Hackers cierran El Oleoducto Colonial que transporta 2,5 millones de barriles diarios

Los investigadores del oleoducto más grande de EE. UU. Están laborando para recuperarse de un demoledor ciberataque que cortó el flujo de petróleo.

Los investigadores del oleoducto más grande de EE. UU. Están laborando para recuperarse de un demoledor ciberataque que cortó el flujo de petróleo.

El hack en Colonial Pipeline está siendo observado como uno de los ataques más notables a la infraestructura nacional crítica de la historia.

El oleoducto transporta aproximadamente la mitad de los suministros de combustible de la costa este y se espera que los precios en los surtidores incrementen si la interrupción es prolongada.

¿Cómo se puede piratear una tubería?

Para varias personas, la imagen de la industria petrolera es la de tuberías, bombas y un líquido negro grasiento.

En verdad, el tipo de operación moderna que efectúa Colonial Pipeline es extremadamente digital.

Los piratas informáticos de oleoductos de EE. UU. ‘No tenían la intención de crear problemas’

Los sensores de presión, termostatos, válvulas y bombas se emplean para monitorear y controlar el flujo de diésel, gasolina y combustible para aviones por medio de cientos de millas de tuberías.

Colonial inclusive tiene un robot de alta tecnología «smart pig» (medidor de inspección de tuberías) que se escabulle por sus tuberías en busca de anomalías.

El Oleoducto Colonial

El Oleoducto Colonial transporta 2,5 millones de barriles diarios. Toda esta tecnología operativa está conectada a un sistema central. Y como indican los expertos cibernéticos como Jon Niccolls, de CheckPoint, donde hay conectividad, existe el peligro de un ciberataque:

«Todos los dispositivos que se utilizan para ejecutar una tubería moderna están controlados por computadoras, en lugar de ser controlados físicamente por personas», expresa.

«Si están conectados a la red interna de una organización y se ve afectada por un ciberataque, entonces la tubería en sí es vulnerable a ataques maliciosos», agrega.

¿Cómo entraron los hackers?

Las agresiones directas a la tecnología operativa son extraños porque estos sistemas suelen estar mejor protegidos, expresan los expertos.

Por consiguiente, es más posible que los piratas informáticos obtuvieran entrada al sistema informático de Colonial por medio del lado administrativo del negocio.

«Algunos de los mayores ataques que hemos visto comenzaron con un correo electrónico», dice Niccolls.

Es probable que un empleado haya sido seducido para que descargue algún malware, por ejemplo. Igualmente han visto ejemplos nuevos de piratas informáticos que emplean debilidades o comprometen un software de terceros, agrega .Niccolls.

«Los piratas informáticos aprovecharán cualquier oportunidad que tengan para afianzarse en una red».

Ruta del Oleoducto Colonial

Los piratas informáticos podrían haber estado dentro de la red de TI de Colonial a lo largo de semanas o inclusive meses antes de disparar su ataque de ransomware.

En el pasado, los criminales ocasionaban desorden luego de hallar su vía hacia los programas de software responsables de la tecnología operativa.

En febrero, un pirata informático obtuvo entrada al sistema de agua de la ciudad de Florida y ensayo bombear una cantidad «peligrosa» de una sustancia química.

Un trabajador observo lo que estaba ocurriendo en su pantalla y detuvo el ataque en seco.

¿Cómo puede ser detenido?

La manera más fácil de proteger la tecnología operativa es mantenerla fuera de línea, sin ningún vínculo a Internet.

Pero esto es cada vez más difícil para las compañías, ya que están subordinadas cada vez más de los dispositivos conectados para aumentar la eficiencia.

«Tradicionalmente, las organizaciones hacían algo conocido como ‘air gapping'», expresa el experto en seguridad cibernética Kevin Beaumont.

Ellos afirman que los sistemas críticos se efectúan en redes separadas que no estén conectadas a la TI externa.

«Sin embargo, la naturaleza del mundo cambiante ahora significa que más cosas dependen de la conectividad».

 ¿Quiénes son los hackers?

El FBI ha comprobado que DarkSide, una pandilla de ransomware referentemente  nueva pero prolífica que se piensa que tiene su sede en Rusia, fue responsable.

Es insólito que los grupos criminales ataquen la «infraestructura nacional crítica», pero expertos como Andy Norton, del ciberdefensor Armis, expresan que es una inquietud creciente.

«Lo que estamos viendo ahora es que las bandas de ransomware están madurando», señala.

«Donde hay un servicio público crítico en juego, hay más posibilidades de que se les pague el rescate».

Sorprendente, el grupo publicó un pretexto de disculpa por el ataque en su sitio web darknet. Aun cuando no hace relación directa a Colonial, se refirió a las «noticias de hoy», expresando: «Nuestro objetivo es ganar dinero y no crear problemas para la sociedad”.

«A partir de hoy, introducimos la moderación y comprobamos cada empresa que nuestros socios quieren cifrar para evitar consecuencias sociales en el futuro».

Como varios grupos de ransomware, DarkSide ejecuta un programa de afiliados que concede a los «socios»  emplear su malware para arremeter objetivos, a cambio de un porcentaje de las ganancias del rescate.

DarkSide ha expresado anteriormente que empezaría a donar parte del dinero extorsionado a organizaciones benéficas.

 ¿Cómo se pueden proteger los servicios críticos?

Los expertos llevan demasiado tiempo preocupados por la piratería de la infraestructura nacional crítica.El mes pasado, la coalición global de expertos de Ransomware Task Force lo llamó un «riesgo para la seguridad nacional”.

El grupo indica que los gobiernos deben tomar medidas urgentes para impedir que los rescates se paguen en secreto. Igualmente desean que se ejerza presión sobre países como Rusia, Irán y Corea del Norte, a los que se culpan regularmente de albergar grupos de ransomware.

Pero Norton señala que las organizaciones igualmente deben asumir la responsabilidad.

«Depende de las organizaciones implementar el tipo de seguridad cibernética que sea apropiado y proporcionado y se reconoce que los reguladores requieren más fuerza para hacer cumplir esto», expresan.

 

 

Dejar respuesta

Please enter your comment!
Please enter your name here