Ransomware Attack Water Supply

Los ataques de ransomware se vienen multiplicando en los últimos años apuntando a una gran variedad de objetivos que van desde hospitales, escuelas, instituciones financieras y particulares. Esta nueva técnica de extorsión, en la que el atacante literalmente secuestra nuestros archivos importantes o hasta nuestros ordenadores, viene además apareciendo en una serie de variantes peligrosas.

Hace unas semanas se conoció el caso de un Hotel en Austria en el que los huéspedes tuvieron que utilizar una llave convencional en lugar de la electrónica porque un tipo de ransomware había inhabilitado los lectores de llave. Ahora, investigadores del Instituto de Tecnología en la Universidad de Georgia (GIT), EE.UU., han demostrado la capacidad de un tipo de ransomware que podría infectar la infraestructura crítica de nuestras ciudades al tiempo que causa estragos en la población.

Los investigadores del GIT, presentaron en la conferencia RSA sobre seguridad en San Francisco, una prueba de concepto creada por ellos mismos en la que simulan un ambiente en el que atacantes pueden tomar el control de las plantas de tratamiento y hacer una de dos, cortar el tratamiento de aguas o envenenarlas incrementando la cantidad de cloro utilizada para tratarlas.

Este concepto de software, conocido como LogicLocker, tendría como objetivo principal los ordenadores que se encargan de controlar la fuente de poder de las plantas de tratamiento, conocidas como PLC (Programmable Logic Controllers) que son utilizados en la infraestructura de los sistemas SCADA (Supervisory Control and Data Acquisition) e ICS (Industrial Control Systems).

Al controlar estos dispositivos PLC es posible habilitar o deshabilitar, de forma programada, las válvulas que controlan el flujo de agua así como la cantidad de cloro que se surte. Al mismo tiempo, el ransomware LogicLocker demostró que es posible falsificar los reporte emitidos por estos dispositivos, haciendo que sea difícil de detectar.

Hackeo a Quora compromete datos de 100 millones de usuarios

Los ingenieros aseguran eso sí, que los dispositivos PLC que son vulnerables a este ataque son aquellos que están conectados a Internet. Esta característica les permitirá recibir las órdenes, encriptarlos y exigir un rescate por la contraseña para liberarlos. Advierten además que hay un mal concepto sobre aquellos dispositivos que están “conectados a Internet”:

Hay un malentendido acerca de lo que está conectado a internet. Los operadores pueden creer que sus sistemas está fuera de línea y no hay formas de controlar los dispositivos, pero estos dispositivos se conectan de alguna forma. — David Formby.

En el peor de los casos, atacantes podrían hacerse con el control no solo de plantas de tratamiento de agua, sino de otros sistemas como las plantas de energía, sistemas de ventilación, aire acondicionado o calefacción, así como otros sistemas mecánicos.

Esta prueba de concepto, más allá de servir como idea para los hackers, tiene la intención de advertir a la comunidad y autoridades sobre los peligros a los que nos podemos enfrentar en un futuro. Los ingenieros en software deben mejorar los mecanismos de seguridad de los dispositivos conectados a Internet e incluso los que no lo están.

No hace falta imaginar los riesgos de que hackers se hagan con más dispositivos de la IoT pues el año pasado pudimos presenciar uno de los ataques de denegación de servicios que mayor impacto tuvo en la web en los últimos años. La botnet utilizada en este ataque, estaba compuesta principalmente por cámaras de seguridad y otros dispositivos de la IoT.

Más en TekCrispy