Las agencias de seguridad de Estados Unidos, Reino Unido y Canadá han advertido que los hacktivistas prorrusos están causando perturbaciones en las instalaciones de tecnología operativa (OT) en múltiples sectores en América del Norte y Europa. La alerta, Defensa de las operaciones OT contra la actividad hacktivista prorrusa en curso, fue escrita por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) junto con el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, el Centro Canadiense de Seguridad Cibernética (CCCS) y varios otros. Agencias estadounidenses. Afirmó que los hacktivistas rusos han atacado desde 2022 sistemas OT de “pequeña escala” en los sectores de agua y aguas residuales (WWS), represas, energía y alimentación y agricultura, explotando software de acceso remoto de computación en red virtual (VNC) obsoleto y sistemas débiles o predeterminados. contraseñas en interfaces hombre-máquina (HMI). «Específicamente, los hacktivistas prorrusos manipularon las HMI, provocando que las bombas de agua y los equipos de soplado excedieran sus parámetros operativos normales», explica la alerta. “En cada caso, los hacktivistas maximizaron los puntos de ajuste, alteraron otras configuraciones, desactivaron los mecanismos de alarma y cambiaron las contraseñas administrativas para bloquear a los operadores del WWS. Algunas víctimas experimentaron eventos menores de desbordamiento del tanque; sin embargo, la mayoría de las víctimas volvieron a los controles manuales inmediatamente después y restauraron rápidamente las operaciones”. Lea más sobre las amenazas de OT: Investigadores revelan 56 errores de OT en el informe «Icefall» Las agencias de seguridad emitieron una larga lista de mitigaciones para que los defensores de la red las consideren en estos y otros sectores donde el uso de equipos de OT está generalizado: Desconecte todas las HMI o controladores lógicos programables ( PLC) de la Internet pública Implementar autenticación multifactor (MFA) para todos los accesos a la red OT Cambiar las contraseñas predeterminadas por credenciales seguras y únicas Mantener los VNC actualizados a las últimas versiones Establecer una lista de permitidos que permita solo direcciones IP de dispositivos autorizados Registrar de forma remota inicios de sesión en HMI Garantizar que los sistemas se puedan operar manualmente Crear copias de seguridad Verificar la integridad de la lógica de escalera del PLC u otros lenguajes de programación de PLC Actualizar y salvaguardar los diagramas de red Realizar un inventario y determinar el estado de fin de vida útil de todas las HMI Implementar límites de software y hardware para la manipulación de procesos físicos Tenga en cuenta que los piratas informáticos pueden intentar obtener credenciales de red por diversos medios físicos, incluidas visitas oficiales y ferias comerciales. Las agencias también instaron a los defensores de las redes OT a desarrollar resiliencia ante la explotación de vulnerabilidades mediante escaneos, pruebas y otras medidas de higiene cibernética periódicas. Recomendaron que las organizaciones del Reino Unido utilicen el servicio gratuito de alerta temprana del NCSC, mientras que los operadores con sede en EE. UU. pueden evaluar la postura comunicándose con su oficina regional de CISA.