WisePlant – A WiseGroup Company

Fuga de dióxido de carbono mata a uno, hiere a tres en central nuclear española

Una persona murió y tres fueron trasladadas al hospital después de una fuga de dióxido de carbono en la central nuclear de Ascó en Cataluña, España, el 24 de noviembre. Los servicios de emergencia dijeron que el incidente no estaba relacionado con la actividad radiológica, sino que probablemente fue causado por una falla en la planta y del sistema de prevención de incendios.

¿Qué tan seria es la pérdida en la central nuclear de China?

Una de las empresas involucradas en un nuevo reactor nuclear en Taishan en Guangdong, China, ha escrito al gobierno de Estados Unidos advirtiendo de una «amenaza radiológica inminente» en la planta. El memorando de la firma francesa Framatome al Departamento de Energía de Estados Unidos, reportado por primera vez por CNN , dijo que las autoridades chinas estaban elevando límites de radiación aceptables alrededor de la central eléctrica, para evitar apagar el reactor. ¿Qué tan grave es el problema y debería preocuparse?

El ciberataque cierra la central nuclear más grande de la India

La segunda (y más grande) unidad de energía nuclear de la India dejó de funcionar el 19 de octubre de 2019. Se sospecha que la central nuclear de Kudankulam fue golpeada por un ataque cibernético  y las autoridades ya fueron alertados de la amenaza con meses de anticipación. Incluso mientras los expertos en seguridad cibernética están investigando el caso, las autoridades se apresuraron a descartar cualquier ocurrencia de un programa espía que se infiltrara en sus sistemas. El proyecto de planta de energía construido en colaboración con Rusia ha sido un objetivo de jugadores extranjeros desde su inicio.

La segunda unidad de energía nuclear de 1,000 MW en Kudankulam, propiedad de Nuclear Power Corporation of India Ltd (NPCIL)  detuvo la generación de energía  el sábado 19 de octubre, dijo Power System Operation Corporation Ltd (POSOCO). La planta de energía atómica dejó de generar alrededor de las 12.30 horas del sábado debido al “nivel bajo de SG”, agregó la compañía. Se desconoce la fecha esperada de reactivación de la unidad. El NPCIL tiene dos plantas de energía nuclear de 1.000 MW en el Proyecto de Energía Nuclear de Kudankulam (KNPP) construido con equipos rusos.

Mientras los expertos en seguridad cibernética están investigando la violación, la planta de energía nuclear Kudankulam en Tamil Nadu ha negado ser víctima de un ataque cibernético y negó cualquier incidente de un virus espía que haya infectado los sistemas de la planta. La declaración afirmaba que, dado que el “Proyecto de planta de energía nuclear Kudankulam (KKNPP) y otros sistemas de control de plantas de energía indios son independientes y no están conectados a una red cibernética externa e Internet, no es posible ningún ataque cibernético en los sistemas de control de la planta de energía nuclear”. , es una afirmación falsa que fue expuesta cuando la inteligencia israelí apuntó a una instalación nuclear iraní (que tampoco estaba conectada a Internet) con Stuxnet.

Más de un mes antes de que la unidad dejara de funcionar, el analista de inteligencia de amenazas cibernéticas, Pukhraj Singh, notificó a la Oficina del Coordinador Nacional de Seguridad Cibernética de una intrusión en sus sistemas. La alerta fue generada en una investigación por parte de la firma de ciberseguridad Kaspersky sobre herramientas espías denominadas DTrack.

El equipo global de investigación y análisis de Kaspersky descubrió una herramienta espía previamente desconocida, que había sido vista en instituciones financieras y centros de investigación indios. Denominado Dtrack, este programa espía fue creado por el grupo Lazarus y se está utilizando para cargar y descargar archivos a los sistemas de las víctimas, grabar pulsaciones de teclas y realizar otras acciones típicas de una herramienta de administración remota maliciosa (RAT). 

En 2018, los investigadores de Kaspersky descubrieron ATMDtrack, un malware creado para infiltrarse en cajeros automáticos indios y robar datos de tarjetas de clientes. Luego de una investigación más exhaustiva utilizando Kaspersky Attribution Engine y otras herramientas, los investigadores encontraron más de 180 nuevas muestras de malware que tenían similitudes de secuencia de código con ATMDtrack, pero al mismo tiempo no estaban dirigidas a cajeros automáticos. En cambio, su lista de funciones lo definió como herramientas espías, ahora conocidas como Dtrack. Además, las dos cepas no solo compartieron similitudes entre sí, sino también con la  campaña DarkSeoul 2013,  que se atribuyó a Lazarus, un infame actor de amenaza de persistencia avanzada responsable de múltiples operaciones de ciberespionaje y sabotaje cibernético.

Dtrack se puede usar como RAT, lo que brinda a los actores de amenazas un control completo sobre los dispositivos infectados. Los delincuentes pueden realizar diferentes operaciones, como cargar y descargar archivos y ejecutar procesos clave.


Fuente: LINK

Más plantas nucleares en Ucrania y USA golpeadas por ataques cibernéticos

Los sistemas de monitoreo de la planta nuclear de CHERNOBYL en Ucrania fueron afectadas por el ataque cibernético apodado PETIA a fines del mes de Junio. Estos sistemas afectados se utilizan para supervisar el área alrededor de la central tras su salida de funcionamiento en en 1986, según informaron las autoridades de Ucrania.

El ataque también se produjo en la página web de la planta de energía que normalmente alberga información sobre el incidente y de la zona, pero los sistemas dentro de la planta siguieron funcionando con normalidad, según las autoridades.

La firma de seguridad Kaspersky Lab, dijo el 27 de junio que el ataque afectó a alrededor de unos 2.000 ordenadores en torno a una docena de países. Las organizaciones más afectadas estaban localizadas en Rusia y Ucrania. Sistemas en el Reino Unido, Alemania, Francia, Italia, los EE.UU. y Polonia también fueron afectadas.

Las autoridades indicaron que los problemas fueron causados sobre el sistema operativo Windows. Ese sistema operativo también se cree que es el software golpeado por el ataque, lo que podría ser una variante del ransomware ‘Wannacry’ que se llevó a los ordenadores de todo el mundo en mayo.

‘Wannacry’ se ha remontado a Corea del Norte, pero hasta ahora nadie ha encontrado el origen de ‘PETIA’. Mientras tanto, según informado por el servicio de noticias de E&E NEWS, investigadores estadounidenses estaban investigando intrusiones cibernéticas ocurridas este año en varias centrales nucleares en todo el país.

Esto fue corroborado por ABC NEWS, que informó que piratas informáticos no identificados recientemente violaron al menos una planta de energía nuclear de Estados Unidos y la situación estaba siendo investigada por el FBI y el Departamento de Seguridad Nacional. El nombre y la ubicación de la planta no han sido revelados. El ataque fue localizado en la parte comercial asociada de la planta, y la evidencia indica que la infraestructura crítica no se vio afectada, dijo ABC News.

Pero los expertos de seguridad cibernética citadas por el gigante de los medios de Estados Unidos dijeron que ahora que la red ha sido infiltrada, los sistemas nucleares se habían vuelto «mucho más vulnerables».

El sitio web de NAKED SECURITY dirigido por consultores de seguridad cibernética Sophos dijo: “Según se informa, la brecha nuclear de Estados Unidos no se consideró lo suficientemente grave como para justificar la presentación de un informe completo con la Agencia Internacional de Energía Atómica (OIEA), pero lo hizo, desconcertantemente.

“Por el momento, se sabe poco acerca de las dimensiones de este incidente, pero los nombres de código para los ataques cibernéticos no son nunca una buena señal en el sector de la seguridad.

“El sector de la energía todavía está digiriendo el significado de dos ataques en los sistemas de energía de Ucrania un año de diferencia el uno del otro en 2015 y 2016. En una historia anterior que cubre el incidente posterior, NAKED SECURITY señaló que es como si Ucrania se hubiese convertido en un laboratorio para el sondeo de la debilidad de los sistemas de energía.

“CHERNOBYL se encontró con PETIA y fue probablemente una coincidencia, pero sin embargo simbólica. Esa catástrofe fue un accidente, pero la idea de que alguien pueda volver a sembrar deliberadamente el caos en un sistema nuclear o energía en el mundo es algo que todavía debiera ser más analizado.


Fuente: LINK