Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
703
)
-
▼
febrero
(Total:
23
)
-
Atacantes secuestraron más de 200 sitios explotand...
-
Exingeniero de Google condenado por robar secretos...
-
Ciberataque a la red energética polaca afectó a un...
-
Troyano TAMECAT roba credenciales de Edge y Chrome...
-
El 75% de las GPU NVIDIA GeForce RTX 50 que se env...
-
Samsung y SK Hynix advierten sobre la escasez de m...
-
Apple sigue perdiendo talento en IA: investigadore...
-
El Cuerpo de Marines de EE.UU. desarrolla el prime...
-
Prince of Persia: The Sands of Time Remastered con...
-
Genie 3, la IA de Google que permite crear videoju...
-
Hugging Face: más de 6.000 variantes de malware pa...
-
Vulnerabilidades críticas de día cero en Ivanti En...
-
KIOXIA presenta las tarjetas de memoria, EXCERIA P...
-
El phishing llega a las balizas V16: así se aprove...
-
Los mejores antivirus de rescate contra el malware...
-
Usan Teams para enviar contenido malicioso haciénd...
-
Atacantes explotan vulnerabilidad React2Shell para...
-
16 extensiones maliciosas de Chrome como mejoras d...
-
Fortinet desactiva el SSO de FortiCloud tras explo...
-
Servidor de actualizaciones de eScan Antivirus pir...
-
AutoPentestX: kit de herramientas automatizado de ...
-
El Fire TV Stick vuelve de oferta: Amazon deja su ...
-
Las estafas de phishing evolucionan: cuidado al in...
-
-
▼
febrero
(Total:
23
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La comunidad del kernel de Linux ha elaborado un plan de contingencia para reemplazar a Linus Torvalds en caso de que sea necesario. Este...
-
IKEA lanza el enchufe inteligente INSPELNING , por menos de 10 euros , que reduce la factura de luz al medir el consumo eléctrico y es com...
-
Un editor de vídeo gratuito ha ganado popularidad al ofrecer herramientas tan potentes que desplaza a CapCut , permitiendo editar vídeos pa...
Ciberataque a la red energética polaca afectó a unas 30 instalaciones
El ataque coordinado a la red eléctrica de Polonia a finales de diciembre tuvo como objetivo múltiples instalaciones de recursos energéticos distribuidos (RED) en todo el país, incluyendo plantas de cogeneración (CHP) y sistemas de distribución eólica y solar.
Aunque el atacante comprometió los sistemas de tecnología operativa (OT), dañando equipos clave irreparablemente, no logró interrumpir el suministro eléctrico, lo que representa un total de 1,2 GW, o el 5% del suministro energético de Polonia.
Según informes públicos, hay al menos 12 instalaciones afectadas confirmadas. Sin embargo, investigadores afirman que la cifra es de aproximadamente 30.
Fallos y configuraciones erróneas
Investigadores de Dragos, empresa de seguridad de infraestructuras industriales críticas (OT) y sistemas de control (ICS), publicaron más detalles sobre el ataque y afirman que la ausencia de cortes de energía no indica un incidente menos preocupante, sino que debe interpretarse como una advertencia sobre la vulnerabilidad de los sistemas energéticos descentralizados.
"Atacar una red eléctrica en cualquier momento es irresponsable, pero llevarlo a cabo en pleno invierno es potencialmente letal para la población civil que depende de ella", afirma el informe de Dragos. "Es lamentable que quienes atacan estos sistemas parezcan elegir deliberadamente el momento ideal para maximizar el impacto en la población civil".
Dragos atribuye el ataque con cierta certeza a un actor de amenazas ruso que rastrea como Electrum. Si bien se superpone con Sandworm (APT44), los investigadores subrayan que se trata de un clúster de actividad distinto.
ESET publicó hace unos días un informe sobre APT44, vinculándolo con ataques destructivos fallidos contra la red eléctrica de Polonia mediante el malware DynoWiper. Dragos vincula Electrum con otros "limpiadores" implementados contra redes ucranianas, incluyendo unidades de suministro de energía como Caddywiper e Industroyer2, y señala que las operaciones del grupo de amenazas se han expandido recientemente a más países.
Electrum atacó sistemas expuestos y vulnerables relacionados con el despacho y la comunicación con la red, unidades terminales remotas (RTU), dispositivos de borde de red, sistemas de monitorización y control, y máquinas Windows en las instalaciones DER.
Atacante experto
Basándose en la evidencia de la respuesta a un incidente en una de las instalaciones afectadas, Dragos señala que los atacantes demostraron un profundo conocimiento y comprensión de cómo se implementan y operan estos dispositivos, comprometiendo repetidamente configuraciones similares de RTU y dispositivos de borde en múltiples instalaciones.
Electrum desactivó con éxito los equipos de comunicaciones en varias instalaciones, lo que provocó la pérdida de la monitorización y el control remotos, pero la generación de energía en las unidades continuó sin interrupciones.
Algunos dispositivos OT/ICS se deshabilitaron y sus configuraciones se corrompieron irreparablemente, mientras que los sistemas Windows de las instalaciones se borraron.
Incluso si los ataques hubieran tenido éxito en cortar el suministro eléctrico, el alcance relativamente limitado del ataque no habría sido suficiente para causar un apagón nacional en Polonia.
Sin embargo, podrían haber causado una desestabilización significativa de la frecuencia del sistema. "Estas desviaciones de frecuencia han provocado fallos en cascada en otros sistemas eléctricos, incluido el colapso de la red ibérica en 2025", afirman los investigadores.
Fuente: BC
Fuentes:
http://blog.segu-info.com.ar/2026/01/ciberataque-la-red-energetica-polaca.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.