Un nuevo aviso de la Casa Blanca sobre grupos amenazadores de Irán y China que apuntan a los sistemas de agua y aguas residuales de Estados Unidos ha vuelto a centrar la atención en la continua vulnerabilidad del sector a los ciberataques disruptivos.
La advertencia, firmada conjuntamente por el administrador de la EPA, Michael Regan, y Jake Sullivan, asesor de seguridad nacional del presidente Biden, pide a los operadores de agua y de instalaciones de tratamiento de agua que revisen urgentemente sus prácticas de ciberseguridad. Defiende la necesidad de que las partes interesadas implementen controles de mitigación de riesgos cibernéticos cuando sea necesario e implementen planes para prepararse para los ataques y responder y recuperarse de ellos.
Un Llamado a la Acción
“En muchos casos, ni siquiera se aplican precauciones básicas de ciberseguridad, como restablecer las contraseñas predeterminadas o actualizar el software para abordar vulnerabilidades conocidas, y pueden significar la diferencia entre seguir como siempre y un ciberataque disruptivo”, advirtió la Casa Blanca.
El memorándum surge de la preocupación por ataques como el de noviembre pasado en el Autoridad Municipal del Agua de Aliquippa en Pensilvania por un grupo patrocinado por el estado iraní llamado CyberAv3ngers. En ese ataque, el El actor de amenazas obtuvo el control y cerró. un controlador lógico programable (PLC) Unitronics para monitorear y regular la presión del agua en dos municipios. Aunque el ataque finalmente no representó ningún riesgo para el agua potable y el suministro de agua en las dos comunidades, sirvió como advertencia del daño potencial que los adversarios podrían causar al atacar los sistemas de agua.
El memorando de la Casa Blanca de esta semana advirtió sobre tales ataques como una amenaza constante contra los sistemas de agua y aguas residuales en todo el país. Atribuyó los ataques específicamente a actores de amenazas cibernéticas vinculados al Cuerpo de la Guardia Revolucionaria Islámica (IRGC) del gobierno iraní y a Volt Typhoon, un actor de amenazas respaldado por China asociado con numerosos ataques recientes a infraestructura crítica de Estados Unidos.
Regan y Sullivan describieron los ataques de los actores de amenazas iraníes como diseñados para interrumpir y degradar la tecnología operativa (OT) crítica en las instalaciones de agua de EE. UU. Caracterizaron los ataques del Volt Typhoon como más bien un intento de posicionarse bien para futuras actividades disruptivas en respuesta a cualquier posible conflicto militar o crecientes tensiones geopolíticas entre Estados Unidos y China.
La Agencia de Infraestructura y Ciberseguridad de EE. UU. (CISA), el FBI, la NSA y proveedores e investigadores de seguridad han emitido recientemente una serie de advertencias sobre los ataques Volt Typhoon contra objetivos de infraestructura críticos. Las advertencias incluyen una sobre el actor de la amenaza que golpea múltiples servicios eléctricos de EE. UU., explotando Enrutadores Cisco vulnerables para construir su red de ataque, y preposicionándose por ataques potencialmente devastadores a infraestructuras críticas de EE. UU. en el futuro.
Un objetivo atractivo
"Los sistemas de agua potable y aguas residuales son un objetivo atractivo para los ciberataques porque son un sector de infraestructura crítica vital, pero a menudo carecen de los recursos y la capacidad técnica para adoptar prácticas rigurosas de ciberseguridad", dijo la Casa Blanca en su memorando de esta semana.
Nick Tausek, arquitecto líder de automatización de seguridad en Swimlane, dice que, en comparación con sectores como la generación de energía, la infraestructura hídrica recibe mucha menos atención desde el punto de vista de la ciberseguridad. "No es difícil imaginar que un Estado-nación utilice este objetivo históricamente fácil para degradar simultáneamente la seguridad del agua en múltiples zonas del país durante un conflicto futuro", afirma. Tales ataques pueden “erosionar la confianza en las instituciones, dañar a la población y desperdiciar recursos para hacer frente a la crisis del agua”.
Casey Ellis, fundador y director de estrategia de Bugcrowd, dice que muchos de los sistemas dentro de las instalaciones de infraestructura hídrica (como en otros lugares dentro de los entornos OT e ICS) dependen de software y sistemas operativos antiguos que a menudo tienen vulnerabilidades conocidas. "Para este tipo de sistemas, la guía tradicional de 'aplicar parches, implementar MFA, usar contraseñas seguras' no necesariamente funciona, debido a su antigüedad", afirma. En general, dice Ellis, los operadores deberían garantizar una segmentación adecuada de los sistemas de control de los sistemas corporativos y de Internet y deberían hablar con sus proveedores de middleware para obtener orientación específica del producto.
Ellis, al igual que otros expertos en seguridad, señala un incidente específico como la razón del interés de los actores de amenazas en los sistemas de agua: un ataque reportado en 2021 a una instalación de tratamiento de agua en Oldsmar, Florida, que se dice causó el nivel de lejía aumenta a niveles tóxicos antes de ser detectados, por ejemplo. “En el ataque a Oldsmar, todo lo que [el atacante] necesitaba era un nombre de usuario y una contraseña phishing para una cuenta de TeamViewer. Personalmente he visto este tipo de sistemas en la Internet abierta”, explica Ellis.
Medidas de defensa
En parte para prevenir tales ataques, la Ley de Ciberseguridad para Sistemas de Agua Rurales de 2023 Asignó 7.5 millones de dólares para financiar la seguridad. para los sistemas de agua rurales entre los más vulnerables a ataques disruptivos. El dinero financiará durante los próximos años lo que se conoce como Programa Circuit Rider, donde expertos en ciberseguridad viajarán a pequeñas instalaciones de agua rurales y les ayudarán a implementar una ciberseguridad más sólida.
Chad Graham, gerente de CIRT en Critical Start, dice que en muchos casos, los propios operadores han comenzado a implementar cambios. "Un enfoque prometedor que están adoptando los sistemas de agua y aguas residuales implica separar claramente sus entornos de tecnología de la información (TI) y tecnología operativa (OT)", afirma. El enfoque es fundamental para contener los daños en un entorno donde un ataque exitoso puede interrumpir el suministro de agua potable o perjudicar los procesos de tratamiento de aguas residuales. "La interrupción de estos servicios esenciales podría provocar crisis inmediatas de salud pública y daños ambientales a largo plazo".
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/ics-ot-security/new-us-warning-highlights-vulnerability-of-us-water-systems-to-cyberattacks
- :posee
- :es
- :no
- :dónde
- $ UP
- 2021
- 2023
- 7
- a
- Nuestra Empresa
- Mi Cuenta
- Actúe
- la columna Acción
- actividad
- los actores
- dirección
- adoptar
- Adopción
- tutor
- asesor
- los defensores
- de nuevo
- en contra
- edad
- Todos
- entre
- an
- y
- e infraestructura
- cualquier
- Aplicá
- enfoque
- somos
- áreas
- en torno a
- AS
- asociado
- At
- atacar
- agresor
- ataques
- intento
- atractivo
- autoridad
- Automatización
- lejos
- básica
- BE
- porque
- antes
- comenzado
- "Ser"
- entre
- Biden
- build
- pero
- by
- llamar al
- , que son
- Calls
- PUEDEN
- Capacidad
- cases
- Causa
- el cambio
- caracterizada
- jefe
- China
- Cisco
- Comunidades
- en comparación con
- Inquietudes
- el conflicto
- continuo
- control
- controlador
- controles
- Sector empresarial
- cuerpo
- podría
- país
- herida
- crisis
- humanitaria
- crítico
- Infraestructura crítica
- ciber
- Ataque cibernetico
- Ataques ciberneticos
- La Ciberseguridad
- dañar
- acuerdo
- Predeterminado
- Defensa
- desplegar
- descrito
- diseñado
- detectado
- un cambio
- Interrumpir
- Interrupción
- disruptivo
- distintivamente
- doesn
- dos
- durante
- de forma sencilla
- Los
- en otra parte
- terminó
- asegurando que
- Entorno
- ambientales
- ambientes
- EPA
- esencial
- servicios esenciales
- Incluso
- ejemplo
- expertos
- Explica
- explotando
- instalaciones
- Lugar
- FBI
- Federales
- Florida
- ráfaga
- centrado
- fundador
- Desde
- fondo
- universidad
- futuras
- ganado
- General
- generación de AHSS
- geopolítica
- obtener
- Gobierno
- Graham
- Grupo procesos
- Grupo
- Guardia
- guía
- Difícil
- daño
- Tienen
- he
- Salud
- ayuda
- históricamente
- golpeando
- Hogar
- HTTPS
- i
- imagen
- inmediata
- implementar
- implementación
- in
- incidente
- incluir
- información
- tecnología de la información
- EN LA MINA
- instituciones
- intereses
- Internet
- implica
- Irán
- iraní
- Islámico
- Emitido
- IT
- SUS
- jpg
- conocido
- Falta
- Apellido
- Lead
- menos
- Nivel
- como
- lógica
- compromiso a largo plazo
- gerente
- muchos
- personalizado
- medidas
- Memorándum
- MFA
- Michael
- Militares
- millones
- mitigación
- dinero
- monitoreo
- más,
- MEJOR DE TU
- mucho más
- múltiples
- Nacional
- seguridad nacional
- necesariamente
- ¿ Necesita ayuda
- del sistema,
- Nuevo
- Next
- Noviembre
- NSA
- numeroso
- of
- Oficial
- a menudo
- Viejo
- on
- una vez
- ONE
- en marcha
- habiertos
- funcionamiento
- sistemas operativos
- operativos.
- operadores
- or
- ot
- Otro
- Más de
- parte
- Contraseña
- contraseñas
- Parches
- Personalmente
- Colocar
- jubilación
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- PLC
- puntos
- posición
- posible
- la posibilidad
- industria
- prácticas
- Preparar
- presidente
- presidente biden
- presión
- evitar
- en costes
- Programa
- programable
- prometedor
- apropiado
- los proveedores
- público
- salud pública
- razón
- recibe
- reciente
- recientemente
- Recuperar
- reguladora
- confiar
- reportado
- Requisitos
- investigadores
- Recursos
- Responder
- respuesta
- una estrategia SEO para aparecer en las búsquedas de Google.
- revolucionario
- riguroso
- creciente
- riesgos
- Rural
- s
- ambiente seguro
- Safety
- Said
- dice
- sector
- Sectores
- EN LINEA
- visto
- segmentación
- separación
- servido
- Servicios
- Varios
- tienes
- cerrar
- firmado
- simultáneamente
- Sentado
- chica
- Software
- hablar
- soluciones y
- específicamente
- las partes interesadas
- punto de vista
- comienzo
- deriva
- Estrategia
- fuerte
- más fuerte
- exitosos
- tal
- Sullivan
- suministro
- Todas las funciones a su disposición
- Target
- orientación
- tiene como objetivo
- Técnico
- Tecnología
- tensiones
- esa
- La
- su
- Les
- sí mismos
- Estas
- ellos
- así
- esta semana
- ¿aunque?
- amenaza
- actores de amenaza
- Atado
- a
- tradicional
- viajes
- del mismo día
- Confía en
- dos
- tipos
- actualización
- us
- utilizan el
- usando
- usual
- Ve
- vendedores
- Volt
- Vulnerabilidades
- vulnerabilidad
- Vulnerable
- prevenido
- advertencia
- fue
- Agua
- semana
- WELL
- ¿
- Que es
- complejo de salvador blanco
- De la Casa Blanca
- seguirá
- dentro de
- Actividades:
- años
- zephyrnet