Redacción iAgua
Connecting Waterpeople
Asociación de Ciencias Ambientales
Minsait
HRS Heat Exchangers
Fundación Biodiversidad
Likitech
LACROIX
Lama Sistemas de Filtrado
Innovyze, an Autodesk company
CAF
Vector Energy
Almar Water Solutions
Hidroconta
DATAKORUM
Amiblu
ESAMUR
Idrica
AGS Water Solutions
Fundación CONAMA
Aqualia
Baseform
ACCIONA
J. Huesa Water Technology
Rädlinger primus line GmbH
Global Omnium
Red Control
Confederación Hidrográfica del Segura
Barmatec
AMPHOS 21
Agencia Vasca del Agua
TEDAGUA
Filtralite
Laboratorios Tecnológicos de Levante
Consorcio de Aguas Bilbao Bizkaia
RENOLIT ALKORPLAN
Xylem Water Solutions España
GS Inima Environment
Centro Nacional de Tecnología de Regadíos (CENTER)
KISTERS
Sacyr Agua
Fundación Botín
SCRATS
FENACORE
Grupo Mejoras
Ingeteam
ADECAGUA
s::can Iberia Sistemas de Medición
Saint Gobain PAM
ISMedioambiente
Hach
AECID
ONGAWA
Schneider Electric
Molecor
Ministerio para la Transición Ecológica y el Reto Demográfico
IAPsolutions
FLOVAC
TRANSWATER
ICEX España Exportación e Inversiones
TecnoConverting
Catalan Water Partnership
Sivortex Sistemes Integrals

Se encuentra usted aquí

El Instituto de Tecnología de Georgia logra cyber-secuestrar una potabilizadora en una simulación

  • Instituto Tecnología Georgia logra cyber-secuestrar potabilizadora simulación

Sobre la Entidad

Locken
Compañía de referencia en el sector del control de accesos electrónico en España y Europa. Su solución digital original basada en una llave inteligente la convierte en una figura única en su sector.

Un ransomware (del inglés ransom, 'rescate', y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

Los investigadores de ciber-seguridad del Instituto de Tecnología de Georgia (EEUU) han desarrollado una nueva forma de ransomware que fue capaz de hacerse cargo del control de una planta de tratamiento de agua simulada. Después de obtener acceso, los investigadores fueron capaces de cerrar las válvulas, aumentar la cantidad de cloro añadido al agua y mostrar lecturas falsas.

El ataque simulado fue diseñado para resaltar vulnerabilidades en los sistemas de control utilizados para operar instalaciones industriales tales como plantas de fabricación, instalaciones de tratamiento de agua y de aguas residuales y sistemas de administración de edificios para controlar escaleras mecánicas, ascensores y sistemas HVAC.

Aunque no se han reportado públicamente ataques de ransomware sobre los componentes de control de procesos de los sistemas de control industrial, los ataques se han convertido en un problema importante para los datos de los pacientes en los hospitales y los datos de los clientes en las empresas. Los atacantes obtienen acceso a estos sistemas y cifran los datos, exigiendo un rescate para proporcionar la clave de cifrado que permite que los datos se utilicen de nuevo.

"Esperamos que el ransomware avance un paso más allá de los datos de los clientes para comprometer los propios sistemas de control", dijo David Formby, Ph.D. Estudiante en la Escuela de Tecnología de Georgia de Ingeniería Eléctrica e Informática. "Eso podría permitir a los atacantes mantener como rehenes sistemas críticos tales como plantas de tratamiento de agua e instalaciones de fabricación. Comprometer los controladores lógicos programables (PLC) en estos sistemas es un paso lógico siguiente para estos atacantes. "

Un riesgo, para el futuro

Las infraestructuras del agua, para lo bueno y para lo malo, aún tienen un componente manual y presencial muy importante, sobre todo comparado con otros sectores. Esto no quiere decir que en un futuro las tecnologías de la información no tengan un papel mucho más importante en la gestión del agua del que tienen ahora, pero este desarrollo más tardío nos da la oportunidad de tomar todas las medidas necesarias. En lugar de adaptar sistemas que no tenían en cuenta adecuadamente estos ataques, podemos blindarlos desde su concepción.

Hay otras opciones más preocupantes

Según nos comentaba José Luis Pérez Pajuelo, coordinador del Grupo de Trabajo Interdisciplinar en el desarrollo del Plan Estratégico del Sector del Agua, impulsado por el Centro Nacional para la Protección de Infraestructúras Críticas (CNPIC), en una entrevista reciente, “los ataques más probables serían los que podríamos asociar a las formas clásicas de terrorismo, en los cuales se hace uso de medios físicos como explosivos, granadas, etc, con gran capacidad de destrucción”.

Los ataques directos por ahora son mucho más preocupantes, y no precisamente para “secuestrar” la infraestructura, sino para dañarla, afectando al suministro y la salubridad del agua. Debemos preocuparnos primero de quien accede físicamente a las instalaciones, a quién otorgamos permisos de acceso y si existe una actividad sospechosa.

No olvidemos que uno de los peligros más importantes de los que pretende proteger los Planes de Infraestructuras Críticas, es el que pueda ser ocasionado por un trabajador, con un gran conocimiento del funcionamiento de la infraestructura y fácil acceso a las instalaciones.