Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
febrero
(Total:
47
)
- Instalar y configurar IDS/IPS Suricata en una Rasp...
- Apple se ve obligada a agregar puntuaje de reparab...
- Vulnerabilidad crítica en vCenter de VMWare
- Anuncian un portátil modular para facilitar su re...
- La Universidad de Oxford sufre un ciberataque en u...
- Las contraseñas más utilizadas en España
- Disponible nueva versión de Kali Linux 2021.1 (com...
- Empresas de Lleida victimas de un ataque del Ranso...
- Descubren Silver Sparrow: un malware afecta a 30.0...
- Alertan ataques de suplantación de identidad en cu...
- Píxel de rastreo en los e-mails se ha convertido e...
- Granjas de minado: minar criptomonedas hace desapa...
- Programas para ver y comprobar hardware de tu PC: ...
- Kia Motors America sufre un ataque de ransomware, ...
- Estructura archivos PDF con malware - Análisis y p...
- La Policía cierra una red IPTV ilegal con 20.000 c...
- Google Presenta Preview de Android 12
- Nomenclatura procesadores CPU Amd Ryzen e Intel
- Francia impulsará la ciberdefensa tras los ataques...
- Interfaz de red eth0 a enp0s3 / eno1 - nombres de ...
- Grave vulnerabilidad en App ShareIT de Softonic
- Mozilla analiza la privacidad de las app de citas
- ¿Qué es una vCPU? Núcleos Vs Hilos
- Fallo en Telegram permitía recuperar mensajes auto...
- Proxmox VE: herramienta virtualización basada en D...
- ¿Vas a comprar un monitor? Diferencias entre panel...
- Commando VM 2.0: máquina virtual en Windows para p...
- Así hackearon con TeamViewer una planta de agua pa...
- Filtran 3.270 millones de direcciones de correos e...
- KVM – Virtualización usando el núcleo (kernel) de ...
- Podman: contenedores docker de la mano de RedHat
- Alertan graves vulnerabilidades en la pila TCP/IP ...
- Fiabilidad de una unidad SSD - Lecturas - Escritur...
- Instalar y configurar RaspBerry Pi 4 B : opciones,...
- Nueva vulnerabilidad activa para Google Chrome (y ...
- Mejores programas para medir la velocidad de tu SS...
- Primeros pasos con contenedores Docker y gestión g...
- Tipos de memorias NAND SSD: SLC, MLC, TLC, QLC
- Introducción y comandos Android Debug Bridge (adb)
- Instalar y configurar HoneyPot DShield (basado en ...
- Las 10 vulnerabilidades más explotadas y las más g...
- Instalar Kali Linux en una RaspBerry Pi 4
- Cuidado con los mods que descargas para Cyberpunk ...
- Mobile Security Framework (MobSF): Herramienta aná...
- Virtualización: Mejores programas para trabajar co...
- Vulnerabilidad crítica en la librería libgcrypt de...
- Instalar Honeypot T-Pot en una máquina virtual
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Así hackearon con TeamViewer una planta de agua para envenenar una ciudad
Con la misma contraseña y sin firewall: Las pobres condiciones de ciberseguridad de una planta de agua en EEUU facilitan un hackeo que aumentó 100 veces la dosis de sosa cáustica en el suministro, aunque el agua envenenada no llegó a la población
El viernes 5 de febrero la planta de agua de Oldsmar, una ciudad de unos 15.000 habitantes del estado de Florida (EEUU), sufrió un ciberataque que pretendía modificar los niveles químicos del suministro. Los asaltantes lograron tomar el control del sistema informático que controla la instalación y aumentar 100 veces la dosis de hidróxido de sodio del agua, también conocido como sosa cáustica, compuesto que se utiliza para regular su acidez. Los operarios de la instalación se dieron cuenta inmediatamente de esta alteración y corrigieron los valores químicos del suministro antes de que envenenara el agua potable que consume la población.
El FBI y las autoridades locales están investigando el incidente, que ha elevado las alarmas por la facilidad con la que se produjo. Los datos publicados hasta el momento revelan que los ciberatacantes penetraron en el sistema a través de TeamViewer, un software que permite conectarse de forma remota a otro dispositivo, y que estaba instalado en uno de los ordenadores de la planta.
Este jueves, un informe de seguridad publicado por el estado de Massachusetts ha documentado que las prácticas de ciberseguridad de la instalación eran deficientes. "Todas los ordenadores compartían la misma contraseña para el acceso remoto y parecían estar conectadas directamente a Internet sin ningún tipo de protección firewall instalada", destaca. Además, esas contraseñas habían aparecido en varias bases de datos con claves robadas filtradas en Internet.
Pero los problemas no acababan ahí. Todos los ordenadores de las instalaciones tenían instalado Windows 7 de 32 bits, una de las versiones más antiguas del sistema operativo que todavía recibe actualizaciones de ciberseguridad. Este se considera un software desactualizado para una infraestructura crítica como una planta de agua. Tras el incidente, varios expertos han señalado que estas deficiencias de seguridad no son anecdóticas en las instalaciones de este tipo de EEUU: "En la industria, todos esperábamos que esto sucediera. Sabemos desde hace mucho tiempo que los servicios de agua municipales carecen de fondos y recursos insuficientes, y eso los convierte en un blanco fácil para los ciberataques", ha explicado un experto en ciberseguridad industrial a la agencia AP.
"Trabajo con muchas empresas de agua municipal para ciudades pequeñas, medianas y grandes. En muchos casos, tienen un personal informático muy reducido. Algunos ni siquiera cuentan con personal de ciberseguridad especializado", añadió.
Dos accesos diferentes en cinco horas
El informe sobre el ciberataque recoge que el cinco de febrero se produjeron dos accesos no autorizados al sistema informático de la planta de Oldsmar, con unas cinco horas de diferencia entre ellos. Al principio, los operadores de la planta no le dieron importancia, explicando que su supervisor a menudo accede de manera remota al software que controla la composición del agua para hacer pequeñas correcciones.
"El actor malicioso intentó aumentar las dosis de hidróxido de sodio a niveles muy altos. Esto fue rápidamente identificado como una intrusión no autorizada por el operador de la planta del sistema, quien actuó rápidamente para detener la amenaza antes de que la salud y la seguridad públicas se vieran comprometidas", documenta el informe. Este compuesto no es peligroso si está muy diluido en el agua, pero en altas dosis puede provocar intoxicaciones o incluso quemaduras permanentes en el sistema gastrointestinal.
No obstante, las autoridades recalcan que la población no estuvo en peligro, ya que el agua envenenada habría tardado entre 24 y 36 horas en llegar hasta la población, incluso si no se hubiera dado la rápida corrección de los operarios. Por el momento no se ha producido ninguna detención.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.