La Agencia de Seguridad Cibernética y de Infraestructura de Estados Unidos (CISA) ha advertido de que los piratas informáticos maliciosos siguen siendo capaces de comprometer los sistemas de control industrial (ICS) y otras tecnologías operativas (OT) utilizando «métodos poco sofisticados», lo que sugiere que aún es necesario hacer mucho más para protegerlos adecuadamente. En un aviso publicado en el sitio web de CISA ayer, la agencia dijo que los sistemas industriales con acceso a Internet podrían ser vulnerables a una serie de métodos de compromiso, incluida la explotación de credenciales predeterminadas y ataques de fuerza bruta. En particular, CISA decidió destacar particularmente que las organizaciones que trabajan en el sector de los sistemas de agua y aguas residuales (WWS) se encontraban entre las vulnerables a estas técnicas de piratería informática poco sofisticadas. Los sistemas de control industrial gestionan y regulan los procesos en el sector de WWS, como la filtración de agua, el tratamiento químico y las estaciones de bombeo, lo que garantiza que funcionen dentro de parámetros seguros, mantengan la calidad del agua potable y eviten la contaminación del medio ambiente. También se utiliza para monitorear automáticamente los niveles de agua y los caudales en tiempo real. El control de supervisión y adquisición de datos (SCADA) es un tipo particular de sistema de control industrial que, en el caso del sector de aguas residuales, se utiliza para monitorear y controlar la red de distribución de agua geográficamente dispersa. El personal utiliza interfaces hombre-máquina (HMI) para obtener una descripción gráfica de los sistemas ICS y OT, lo que permite una respuesta rápida si hay una falla del equipo o una emergencia. Desafortunadamente, a menudo se ha descubierto que las HMI están mal protegidas y, si tienen contraseña, es posible que solo estén protegidas por una contraseña predeterminada fácil de adivinar. Se entiende comúnmente que quienes mantienen dichos sistemas pueden estar más nerviosos por lo que puede suceder si «rompen» la infraestructura crítica al cambiar una contraseña que por la perspectiva de ser pirateados porque se está utilizando una contraseña débil. Como hemos descrito antes, los sistemas WWS a menudo son considerados por los atacantes como «ricos en objetivos, ciberpobres». En el pasado, ha habido ataques de ransomware lanzados contra el sector WWS, así como lo que se cree que han sido ataques patrocinados por el estado contra los servicios de agua en los Estados Unidos. El recordatorio de CISA para que el sector del agua se defienda más fuertemente contra los ataques cibernéticos parece ser oportuno. Esta semana, el grupo hacktivista Red Evil afirmó haber comprometido los sistemas de agua utilizados por Hezbollah en el Líbano, obteniendo el control del software SCADA utilizado en 14 instalaciones de agua en el sur del Líbano y Beirut y cambiando los niveles de cloro. Sin embargo, los expertos señalan que no ha habido una verificación independiente de las afirmaciones del grupo y, aunque Red Evil compartió capturas de pantalla de HMI a las que afirmó haber accedido, es posible que el impacto del ataque (si es que sucedió) haya sido exagerado como parte de una campaña de desinformación. A principios de este año, CISA y la Agencia de Protección Ambiental de los Estados Unidos (EPA) publicaron una guía en un intento por aumentar la resiliencia de la ciberseguridad y mejorar la respuesta a incidentes en el sector WWS. Nota del editor: Las opiniones expresadas en este y otros artículos de autores invitados son únicamente las del colaborador y no reflejan necesariamente las de Tripwire.