Plantas de energía y refinerías, los objetivos.
Los recientes problemas geopolíticos suscitados entre Estados Unidos e Irán y el incidente del avión de Ukraine International Airlines, obligan a elevar la atención sobre posibles ataques cibernéticos provenientes de actores del país islámico, tanto de hacktivistas estatales como ideológicos.
Al respecto, Daniel Goldberg, Investigador Senior de Seguridad en Guardicore, señala que el nuevo objetivo de algunos actores estatales iraníes podrían ser los sistemas de control físico en redes críticas de seguridad como plantas de energía, fábricas y refinerías de petróleo.
El año pasado, surgieron diversas actividades respaldadas por el Estado iraní en múltiples campos, desde desinformación y ataques que influyeron en los medios de comunicación, creando sitios web de noticias falsas y campañas de redes sociales que utilizaron la actividad humana y bots, hasta ataques a redes críticas de seguridad, refiere el directivo de la firma de seguridad de centros de datos internos y seguridad en la nube.
Asimismo, recordó cómo en 2012 y 2013, hackers respaldados por el gobierno iraní consumaron una serie de ataques de denegación de servicio que desconectaron los sitios web de importantes bancos estadounidenses, de la Bolsa de Valores de Nueva York y del NASDAQ, en respuesta a sanciones de Estados Unidos. Dos años después, borraron los servidores del Casino Sands en Las Vegas, paralizando las operaciones hoteleras y de apuestas”.
En este escenario, Daniel Goldberg considera fundamental que los departamentos de seguridad en todas las organizaciones soliciten mayores presupuestos y recursos para una mejor inversión en seguridad cibernética básica y especialmente para realizar el mantenimiento necesario.
Verificar la seguridad de las redes y cerciorarse que los sistemas estén configurados correctamente para detectar actividad maliciosa, son tareas prioritarias para controlar vulnerabilidades que pueden ser usadas por diferentes actores de amenazas.
“Por ejemplo, miles de redes aún exponen dispositivos vulnerables de Pulse Secure VPN, sitios web Sharepoint de código remoto vulnerables e instalaciones antiguas de Microsoft Office. Las vulnerabilidades sin parches y la reutilización de credenciales son los dos mejores vectores para cualquier grupo patrocinado por el estado, e Irán no es diferente”.
C$T-GM