CNNEarrow-downclosecomment-02commentglobeplaylistsearchsocial-facebooksocial-googleplussocial-instagramsocial-linkedinsocial-mailsocial-moresocial-twittersocial-whatsapp-01social-whatsapptimestamptype-audiotype-gallery
Cibercrimen

Piratas informáticos iraníes ‘hackearon’ presa en Nueva York

Por Shimon Prokupecz, Tal Kopan, Sonia Moghe

WASHINGTON (CNN) — Piratas informáticos iraníes violaron la seguridad de una presa en las afueras de Nueva York en el 2013, según un exfuncionario, logrando obtener el control de las compuertas.

El ataque cibernético que anteriormente no se dio a conocer fue reportado por primera vez por The Wall Street Journal el lunes.

Según un exfuncionario que conoce la investigación del ataque del 2013, el ‘hackeo’ a la presa de la Bowman Avenue cerca de Rye Brook, Nueva York, no fue una intrusión sofisticada, sino una prueba realizada por ‘hackers’ iraníes para comprobar a qué podían tener acceso.

La violación a la seguridad ocurrió durante el mismo período de tiempo en que los hackers iraníes estaban apuntando a las instituciones financieras de Estados Unidos.

Los atacantes no pudieron entrar al sistema completo de la presa, pero pudieron tomar el control de las compuertas. El incidente sigue siendo confidencial, dijo el funcionario.

El alcalde de Rye Brook, Paul Rosenberg, dijo que la presa es utilizada para controlar la corriente de agua cuando llueve para prevenir inundaciones río abajo. La presa es controlada por una pieza de software que, según le dijo Rosenberg a CNN, era un “estándar de la industria” y “muy común”.

Él dijo que dudaba que los ‘hackers’ pudieran haber causado daños graves o que Rye fuera un objetivo importante, pero le preocupa que los hackers estén buscando cualquier oportunidad para causar daño.

“Creo que una de las cosas más importantes aquí es que el gobierno federal intervino e impidió que sucediera algo malo”, dijo Rosenberg. “Valoramos eso, pero eso me hace pensar en lo que posiblemente podría suceder después y eso me preocupa. Creo que en este día y época todos los municipios necesitan ver nuestra infraestructura y ver dónde están nuestros objetivos blandos, dónde debemos estar preparados”.

Las noticias sobre el ataque ilustran lo que ha sido durante mucho tiempo un temor de los expertos cibernéticos: que los ‘hackers’ en el extranjero puedan violar fácilmente algunas piezas viejas de infraestructura críticas que operan con software modernizado conectado a Internet. La vulnerabilidad de Estados Unidos a sufrir un ataque a sus sistemas de suministro eléctrico o control industrial por parte de terroristas u otras naciones ha sido una preocupación de los expertos en seguridad, legisladores y académicos por igual.

Los ‘hackers’ a menudo pueden utilizar herramientas para escanear el Internet a fin de identificar las redes que son vulnerables y el software genérico hace que sea aún más fácil. El software utilizado en muchas entidades diferentes a menudo puede tener las mismas debilidades y no puede mantenerse actualizado, y los usuarios a veces conservan las contraseñas y configuraciones predeterminadas para mayor comodidad.

Para empeorar las cosas, la mayor parte de la infraestructura crítica en Estados Unidos es de propiedad privada, por lo que es difícil para los gobiernos endurecer los sistemas contra los ataques.

La noticia también surge inmediatamente después de otra importante violación a la seguridad… un defecto en el software de la red informática de la empresa Juniper Networks que habría permitido que los hackers sofisticados instalaran puertas traseras en las redes informáticas, lo cual posiblemente permitiría espiar las comunicaciones cifradas del gobierno de Estados Unidos y empresas privadas durante los últimos tres años.

El Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) no hizo comentarios sobre la violación a la seguridad de la presa, pero sí señaló en un comunicado que su centro de ciberseguridad sirve como un centro de monitoreo y mitigación de ataques. El DHS también tiene a su cargo el Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT) [Equipo de Respuesta ante Emergencias Informáticas de los Sistemas de Control Industrial] para responder a este tipo de ataques.

“El Departamento de Seguridad Nacional sigue coordinando los esfuerzos nacionales para fortalecer la seguridad y resistencia de las infraestructuras críticas al trabajar con nuestros socios federales y de la industria de todo el país a fin de crear conciencia sobre las amenazas en evolución y promover medidas para reducir los riesgos para los sistemas de los que todos dependemos”, dijo el departamento.

Los legisladores de Nueva York citaron la noticia como un ejemplo de la necesidad de prestarle mayor atención a la seguridad cibernética.

“Irán es el principal patrocinador del terrorismo en todo el mundo, por lo que este tipo de comportamiento es costumbre. Un ataque cibernético iraní en una pequeña presa en Rye es motivo suficiente de preocupación, pero cuando consideramos otros posibles objetivos… es evidente que hay que hacer más para evaluar y abordar las vulnerabilidades potenciales de un ciberataque”, dijo el representante demócrata, Eliot Engel, en un comunicado.

“Los informes de los ‘hackers’ iraníes que se infiltraron en el sistema de control de una presa de Rye en el 2013 ponen de relieve la urgente necesidad de una estrategia nacional de ciberseguridad que proteja a las personas, empresas y nuestras comunidades”, dijo la representante demócrata, Nita Lowey. “Seguiré trabajando para garantizar que Irán —el estado patrocinador del terrorismo número uno— rinda cuentas por sus acciones, y que mis electores en Westchester y Rockland, así como todos los estadounidenses, puedan vivir en comunidades seguras y protegidas”.

Según ICS-CERT, en el 2014 el equipo respondió a 245 incidentes cibernéticos reportados por los operadores de infraestructuras críticas, el 32% de los cuales estaban en el sector energético y el 27% de los cuales estaban en el sector crítico de la manufactura.

Muchas de las ocasiones en las que se puso en peligro los sistemas fueron por medio de ataques simples conocidos como “spearphishing”… donde los empleados son engañados para hacer clic en un enlace malicioso mediante un correo electrónico.