CNNEarrow-downclosecomment-02commentglobeplaylistsearchsocial-facebooksocial-googleplussocial-instagramsocial-linkedinsocial-mailsocial-moresocial-twittersocial-whatsapp-01social-whatsapptimestamptype-audiotype-gallery
Estados Unidos

“Hackers” atacaron gasoductos de Estados Unidos

Por cnninvitationsaccount

Por Suzanne Kelly

(CNN) — Una serie de compañías de gasoductos del sector del gas natural en Estados Unidos son el objeto de un ataque cibernético que aparentemente fue lanzado desde diciembre, de acuerdo con una nota del Departamento de Seguridad Nacional de ese país (DHS, por sus siglas en inglés).

La amenaza fue revelada en un reporte mensual publicado por el equipo del Industrial Control Systems Cyber Emergency Response (ICS-CERT por sus siglas en inglés), una división de DHS dedicada a la seguridad cibernética.

El equipo del DHS, ICS-CERT “ha estado trabajando desde marzo de 2012 con los dueños y operadores de la infraestructura crítica del sector petrolero y de gas natural para afrontar una serie de intrusiones cibernéticas que cuyos blancos son las compañías de gasoductos para gas natural”, dijo el vocero del DHS, Peter Boogaard.

“La intrusión cibernética incluye sofisticadas acciones de phishing (un enlace, aparentemente de una fuente legítima, que te lleva a un sitio web falso para que introduzcas información confidencial, como tu contraseña de banco en línea) que tienen como objetivo atacar al personal de estas empresas privadas”, dijo Boogaard.

Un comunicado de la ICS-CERT dice: “El análisis demuestra que los intentos de actividades de phishing han tenido como blanco a varios miembros del personal de estas organizaciones. Sin embargo, el número de personas que representan un verdadero objetivo parece ser un grupo altamente enfocado. Además, los correos electrónicos fueron elaborados de forma muy convincente para que aparenten haber sido enviados desde el correo de un empleado de confianza dentro de la empresa”.

Algunos atacantes se han vuelto tan sofisticados en los esfuerzos de phishing, que realizan que llevan a cabo una investigación de los empleados conocidos en las redes sociales para después elaborar un correo electrónico que parezca que fue escrito por una persona conocida por el receptor.

Una vez que el blanco abre el archivo adjunto que acompaña el correo electrónico, un paquete de material malicioso se descarga fácilmente, o permite monitorear los sistemas, frecuentemente sin que el usuario se percate de ello.

En este caso los investigadores gubernamentales han podido identificar la naturaleza de los ataques, sin que necesariamente sepan el tamaño o alcance.

“DHS, en coordinación con el FBI y las debidas agencias federales, junto con el ICS-CERT, están trabajando con las empresas afectadas para preparar planes de mitigación adaptados a sus actuales redes y configuraciones de seguridad para detectar, mitigar y prevenir tales amenazas”, dijo Boogaard.

Los ataques cibernéticos se reportaron por parte de sectores de las compañías que pudieran tener acceso a información, es decir, aquellos bajo ataque.

El autoreporte de los ataques de esa naturaleza ha sido la fuente principal para los debates sobre legislaciones cibernéticas, mientras que los legisladores luchan por encontrar formas más efectivas para convencer a las empresas del sector privado de no solamente reportar, sino también permitir, al gobierno tener acceso a sus bases de datos para que pueda comprenderse mejor la fuente e intensión del atacante, o atacantes.

En este caso, de acuerdo con el comunicado, el ICS-CERT no solo ha sido capaz de analizar la información, sino que también ha ganado una postura privilegiada desde la cual puede monitorear la actividad maliciosa, algo que generalmente lleva a los investigadores de regreso no sólo a la fuente del ataque, sino que también les permite acumular pistas sobre las intenciones y el grado de sofisticación del atacante.

Algunas veces en el ciberespacio, lo que desconoces es lo que genera la mayor angustia. ICS-CERT aún no ha dicho qué es lo que los ciberatacantes planeaban hacer.