Experto cuenta cómo irrumpió en una planta de energía nuclear

Charles Hamilton, consultor jefe de seguridad del equipo SpiderLabs de la empresa de seguridad de la información Trustwave, concedió una entrevista al blog de la empresa sobre su experiencia en la realización de pruebas de penetración en una planta de energía nuclear. Por razones obvias de seguridad, Hamilton no reveló detalles que pudieran identificar la planta, porque en realidad logró ingresar a su red: “Hay muchos detalles que no puedo decir por razones obvias”, dijo Hamilton.

Como explicó el experto, el objetivo principal de las pruebas era averiguar si los piratas informáticos podían hacerse con el control de un reactor nuclear. Afortunadamente, esto es casi imposible debido a la barrera física entre la red corporativa y la propia planta. “Por supuesto, no deberíamos olvidarnos del malware como Stuxnet, diseñado específicamente para ataques a una planta de energía nuclear y distribuido a través de una memoria USB. Sin embargo, estos escenarios no son parte de un plan de prueba de penetración ”, dijo.

vea eso
El sector de la ciberseguridad gana 176.500 millones de dólares y se espera que crezca un 12,5% en 5 años
Los ataques a los servicios en la nube se duplicaron con creces en 2019

La primera vulnerabilidad descubierta durante la prueba estaba relacionada con los proveedores cuyos servicios utilizaba la planta. Habían instalado un punto de acceso Wi-Fi inseguro, que se convirtió en el punto de entrada de un investigador a la red corporativa.

“Cuando inicié sesión, era la misma red corporativa que cualquier otra, con múltiples sistemas Windows y Linux, y también estaban ejecutando Windows NT 4.0. Pude obtener acceso directo a la red y algunas cosas interesantes usando herramientas de monitoreo ”, dijo Hamilton.

Dos horas después, el investigador ya tenía privilegios de administrador de dominio y obtuvo acceso a información sobre cómo funciona la planta.

“Si estuve involucrado en espionaje o sabotaje en interés de un país extranjero, pude ver indicadores como el nivel de presión, etc.”, dijo el investigador.

Incluso para las empresas u organizaciones que no participan en la infraestructura crítica, dijo Hamilton, la lección principal aquí es que la red corporativa siempre será uno de los puntos más vulnerables. Las empresas siempre deben recordar que sus redes internas son tan vulnerables como sus perímetros externos.

Con agencias internacionales

Fuente: https://www.cisoadvisor.com.br/especialista-conta-como-invadiu-uma-usina-nuclear/?rand=59052

También podría gustarte

More Similar Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.