Investigadores federales de EEUU trabajan sobre un informe que afirma que ‘ciberintrusos’ lograron desactivar una bomba de un servicio de distribución de agua la pasada semana en el estado de Illinois. De confirmarse podría suponer el primer ‘ciberataque’ procedente del extranjero contra una infraestructura industrial.

  • Un informe se refiere a serios daños en una bomba de agua en Illinois
  • Se ha detectado que el origen de dicho ataque está en Rusia
  • Los motivos del ataque a esta instalación se desconocen

El incidente tuvo lugar el 8 de noviembre, según describe el informe del Centro deb Terrorismo e Inteligencia de Illinois que cita Joe Weiss, destacado experto en la protección de infraestructuras frente a posibles ataques cibernéticos.

Los atacantes obtuvieron acceso a la red interna de un servicio público de agua en una comunidad rural del oeste la capital del estado, Springfield, con unas claves robadas de una empresa que desarrolla ‘software’ utilizado a los sistemas de control industrial, afirma Weiss, que no explica el motivo de los atacantes.

Según el propio Weiss, ese mismo grupo podría haber atacado otros objetivos industriales o de infraestructura, o bien podría estar planeando volver a utilizar claves de acceso robadas de la misma compañía de desarrollo de ‘software’.

El Departamento de Seguridad Nacional y la Oficina Federal de Investigación están trabajando sobre el asunto, según el portavoz del primero, Peter Boogaard, quien puntualiza que “en estos momentos no hay datos creíbles o corroborables que indiquen un riesgo para la integridad de infraestructuras críticas o que exista una amenaza para la seguridad pública”.

> La seguridad de SCADA

Grupos de expertos en seguridad cibernética aseguran que el presunto ataque pone de manifiesto el riesgo real de que los atacantes pueden entrar en lo que se conoce como Control de Supervisión y Adquisición de Datos (Supervisory Control and Data Acquisition, o SCADA). Se trata de sistemas altamente especializados que controlar infraestructuras críticas, desde instalaciones de tratamiento del agua hasta plantas de productos químicos y reactores nucleares, pasando por gasoductos, presas y control de líneas ferroviarias.

El asunto de la seguridad de los sistemas SCADA frente a los ataques cibernéticos saltó dramáticamente a los titulares internacionales después de que el misterioso virus Stuxnet consiguió afectar a una centrífuga de enriquecimiento de uranio en unas instalaciones nucleares en Irán. Muchos expertos dicen que fue un importante revés para el arma nuclear de Irán y se ha llegado a atribuir dicho ataque a Estados Unidos e Israel.

No obstante ya en 2007, los investigadores del Laboratorio Nacional del Gobierno en Idaho identificaron una vulnerabilidad en la red eléctrica y demostraron la magnitud del daño que un ‘ciberataque’ podría infligir a un generador diesel de gran tamaño generador.

Lani Kass, uno de los principales asesores del Estado Mayor de EEUU y retirado desde el pasado mes de septiembre, afirma que los estados del país tendrían que contemplar seriamente la posibilidad de un ‘ciberataque’ a gran escala.

“La hipótesis con la que se trabaja es que siempre que se trata de sólo un incidente o una coincidencia. Y si todos los incidente son vistos de manera aislada, es difícil -si no imposible- discernir un patrón o establecer conexiones“, comenta Kass.

“La falta conexiones nos condujo a la sorpresa del 11-S”, añade Kass, al describir los ataques terroristas a EEUU de 2001 como uno de los principales ejemplos en el que las autoridades despreciaron varios indicadores de un desastre inminente y lo sufrieron desprevenidos.

Por su parte, el representante demócrata de Rhode Island Jim Lanvevinasegura que el informe del ataque pone de relieve la necesidad de aprobar una ley para mejorar la seguridad cibernética de las infraestructuras críticas de EEUU.

El riesgo es demasiado alto y nuestros ciudadanos serán los que sufrirán las consecuencias de nuestra inacción”, aseguró en una declaración.

> El ataque en Illinois

Los informes de varios medios de comunicación identificaron varios lugares objetivo del ataque, como la ciudad de Springfield, aunque las autoridades afirmaron que esas informaciones no eran exactas.

Don Craven, abogado y administrador fiduciario de Curran-Gardner Township Public Water District , afirmó este viernes que habían sido avisados de que “algo había pasado” en la pequeña instalación de agua, aunque reconoció que no tenían mucha más información al respecto.

“Sabemos que pudo haber sido un intento -exitoso o no- para introducirse en el sistema “, dijo Craven por teléfono desde su oficina en Springfield, Illinois. “El incidente se ha producido a través de un sistema de ‘software’ que es utilizado para acceder remotamente a las bombas”, dijo, y añadió: “Ahora la bomba está quemada”.

El centro atacado sirve a unos 2.200 clientes en una zona rural del Distrito Oeste de Springfield. Craven afirmó no hubo interrupción en el servicio debido a que la instalación opera varias bombas y pozos. El agua proviene de un acuífero subterráneo que depende del río Sangamon.

Craven dijo que no sabía concretamente qué ‘software’ de dicha instalación había sido afectado, pero mostró su confianza en que los datos de los clientes no se hubieran visto afectados. Asimismo, añadió que estaba desconcertado por desconocer qué razones podían haber llevado a los autores a realizar este ‘ciberataque’ contra este remoto distrito del estado de Illinois.

> Otros ataques

Weiss, que cita el informe sobre el ataque, afirma que no está claro si hay otras redes ‘hackeadas’ como resultado de de la vunlnerabilidad explotada del ‘software’ de control.

Además, añade el experto que el fabricante de dicho ‘software’ mantiene el acceso a estas redes por parte de sus clientes, para que el personal de éstos pueda ayudar a apoyar a los sistemas.

“Una compañía tecnológica y otra de reparación de sistemas revisaron los sistemas afectados y concluyeron que el ataque había provenido de un ordenador situado en Rusia“, comenta Weiss.

Fuente