Lax Security expone los sistemas de riego inteligentes a ataques en todo el mundo - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Lax Security expone los sistemas de riego inteligentes a ataques en todo el mundo

Hola y mil gracias por leerme. Te escribe Eduardo Arroyo y esta vez vamos a hablar sobre Lax Security expone los sistemas de riego inteligentes a ataques en todo el mundo

Lax Security expone los sistemas de riego inteligentes a ataques en todo el mundo

Los sistemas diseñados por Mottech Water Management estaban mal configurados, instalados y conectados a Internet sin protección por contraseña.

Según hallazgos recientes de la firma de investigación de seguridad israelí Security Joes, se han instalado más de 100 sistemas de riego inteligentes distribuidos en todo el mundo sin cambiar la contraseña predeterminada de fábrica, lo que los hace vulnerables a ataques maliciosos.

Los investigadores alertaron inmediatamente a CERT Israel, a las empresas afectadas y al proveedor del sistema de riego, Gestión del agua de Mottech, quien no respondió de inmediato a una solicitud de comentarios de Threatpost.

El sistema de Mottech permite el control y la supervisión en tiempo real del riego para instalaciones agrícolas y de césped / paisajismo a través de un escritorio y un teléfono móvil. Las redes de sensores permiten la asignación flexible y en tiempo real de agua y fertilizante a las diferentes válvulas del sistema. Por ejemplo, el acceso a la red podría permitir que un atacante inunde los campos o proporcione un exceso de fertilizante.

Security Joes escanea regularmente los dispositivos abiertos israelíes en Internet en busca de vulnerabilidades, dijo a Threatpost el cofundador de la compañía, Ido Naor. Recientemente, sus investigadores encontraron que 55 sistemas de riego dentro de Israel eran visibles en Internet sin protección con contraseña. Después de ampliar la búsqueda, encontraron 50 más diseminados por todo el mundo en países como Francia, Corea del Sur, Suiza y Estados Unidos.

«Estamos hablando de sistemas de riego completos, podrían ser ciudades enteras», dijo Naor. «No miramos detenidamente lo que hay detrás de la dirección, porque no queremos causar ningún problema».

Naor dijo que, en la última revisión, solo alrededor del 20% de los dispositivos de riego vulnerables identificados se sometieron a esfuerzos de mitigación para protegerlos.

Hay buenas razones para alarmar los sistemas de agua desprotegidos, particularmente en Israel. Solo en abril pasado, un ciberataque a los sistemas de agua israelíes, supuestamente lanzado por Irán, intentó aumentar la mezcla de cloro en el agua para envenenar a la población civil y finalmente cortar el suministro de agua a la población, informó The Times of Israel.

Yigal Unna, jefe de la Dirección Nacional Cibernética del país, se dirigió a la conferencia CybertechLive Asia a finales de mayo con la ominosa advertencia de que el ciberataque dirigido a las personas era un nuevo capítulo en la guerra cibernética, según The Times of Israel.

«Se acerca el invierno cibernético y aún más rápido de lo que sospechaba», dijo en la conferencia, según el informe. «Solo estamos viendo el comienzo».

Unna tenía razón. Unas semanas más tarde, en julio, la Autoridad del Agua de Israel dijo que había logrado detener una ataque a bombas de agua agrícolas en Galilea y otro sobre infraestructura de abastecimiento de agua en el «centro del país», informa.

Los sistemas de riego que se descubrieron sin protección por contraseña no están relacionados con ataques anteriores, dijo Naor.

Este tipo de vulnerabilidades ciertamente no se limita a Israel.

El mes pasado, se descubrieron seis fallas críticas en CodeMeter, software utilizado para alimentar sistemas industriales en los Estados Unidos, incluidos los servicios públicos de agua y electricidad, que podrían explotarse para lanzar ataques o incluso permitir la adquisición de sistemas de terceros. .

Durante el verano, los investigadores descubrieron que las VPN utilizadas para el acceso remoto a redes de tecnología operativa (OT) en entornos industriales dejaban los dispositivos de campo abiertos a ataques, lo que podría causar apagones o incluso daños físicos.

Los gobiernos están intentando seguir el ritmo de la proliferación de dispositivos de Internet de las cosas (IoT) en todos los sistemas de infraestructura crítica. En los Estados Unidos, la Cámara de Representantes aprobó una legislación en septiembre que establece requisitos mínimos para los dispositivos IoT dentro del gobierno federal.

«La mayoría de los expertos esperan que decenas de miles de millones de dispositivos funcionen en nuestras redes durante los próximos años [IoT] el panorama continúa expandiéndose «, dijo el Senador Cory Gardner (R-Co.) como patrocinador de la legislación en un presione soltar. «Necesitamos asegurarnos de que estos dispositivos estén protegidos contra ataques cibernéticos maliciosos a medida que continúan transformando nuestra sociedad y agregan innumerables nuevos puntos de entrada a nuestras redes, particularmente cuando se integran en las redes del gobierno federal».

Naor le dijo a Threatpost que los estándares mínimos de seguridad para los dispositivos de IoT son un paso importante para bloquear la infraestructura crítica. Pero los operadores deben tomarse la seguridad en serio, agregó, y señaló que la autenticación de dos factores debería ser un requisito mínimo para acceder a estos sistemas desde un dispositivo móvil. Pero, de manera más general, agrega: «Deberíamos tener mucho más cuidado con lo que publicamos en Internet».

.

Puedes compartir en tu Facebook para que tus colegas opinen

??? ? ? ???

Comparte