1 2 3 4 5 6

Vulnerabilidades críticas descubiertas en plantas de energía del Reino Unido

V3.co.uk 16-Mar-2014

Investigadores de seguridad han descubierto tres vulnerabilidades críticas en un sistema de control industrial popular, utilizado por más de 7,600 plantas de energía, productos químicos y petroquímicos en todo el mundo.

Tilbury power station - photo RWE npower

Investigadores de Rapid7 descubrieron vulnerabilidades específicamente relacionadas con el Centum CS 3000 R3 de Yokogawa Electric Corporation, un sistema de control de producción basado en Windows.

El gerente de ingeniería de Metasploit en Rapid 7, Tod Beardsley, dijo a V3 que los defectos son preocupantes debido a que el sistema de control es utilizado por numerosas fábricas y plantas de energía en todo el mundo y pueden ser utilizados por los hackers para organizar una gran variedad de ataques.

"Si revisas la lista de clientes de Yokogawa, verás varias empresas que tienen operaciones globales. Las amenazas, que están habilitadas por las vulnerabilidades descritas, van desde simples fugas de información (capturas de pantalla de proyectos de ingeniería activos) a tener completamente comprometida la estación de interfaz humana (HIS, Human Interface Station)" comentó.

"El HIS consiste, en última instancia, en máquinas de Microsoft Windows ejecutando software de servidor; si son accesibles desde Internet, entonces el ataque puede proceder de cualquier parte del mundo. Puesto que un atacante puede controlar un HIS, también puede tomar el control de los dispositivos de ingeniería que HIS debe gestionar. Esto puede incluir cosas como las turbinas de energía y los equipos piso de la fábrica."

El hecho de que las vulnerabilidades podrían ser utilizadas para manipular procesos físicos en la planta es particularmente preocupante, ya que podría permitir a los hackers montar ataques de sabotaje cibernético a nivel de Stuxnet contra la infraestructura crítica en el Reino Unido. Stuxnet es un malware notorio dirigido a las instalaciones nucleares iraníes y descubierto en 2010.

Se cree que el software malicioso fue creado por los gobiernos de Israel y Estados Unidos, pero se ha propagado fuera de Irán. Fue descubierto en una planta nuclear de Rusia en 2013, y los expertos en seguridad han advertido que es sólo cuestión de tiempo antes de que el malware Stuxnet aparezca en el Reino Unido.

Yokogawa está consciente de las vulnerabilidades y ha comenzado a publicar parches de seguridad para solucionarlos. Rapid 7 recomienda que las empresas instalen el parche en cualquier sistema de control Centum CS 3000 R3 tan pronto como sea posible.

El defecto es uno de muchos que se descubrieron en los sistemas de infraestructura crítica este año. El Equipo de Respuesta a Emergencias Cibernéticas en Sistemas de Control Industrial (ICS-CERT) llamó a las empresas involucradas en infraestructura crítica a ser aún más cuidadosos con una falla separada en sistemas SCADA comunmente utilizados, que se dio a conocer en enero.

Fuente: V3.co.uk LG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT