EDR NEWS te informa: Pro-Russia hacktivists launching attacks that could damage OT

EDR NEWS te informa: Pro-Russia hacktivists launching attacks that could damage OT

Este audio se genera automáticamente. Por favor háganos saber si tiene comentario.

Los grupos hacktivistas que apoyan al gobierno ruso están tratando de violar la infraestructura crítica utilizando tácticas de bajo nivel que, no obstante, podrían causar daños graves, dijeron el martes Estados Unidos y sus aliados.

Cyber ​​Army of Russia Reborn, Sector16, NoName057(16) y Z-Pentest han explotado conexiones remotas mal aseguradas a equipos industriales para piratear organizaciones en los sectores de energía, alimentación, agricultura y agua, «lo que ha resultado en diversos grados de impacto, incluido daño físico», según un aviso de 26 agencias en representación de Estados Unidos y más de una docena de otros países.

«Estos grupos tienen capacidades limitadas y con frecuencia no entienden los procesos que pretenden alterar», dice el aviso. «Su aparente bajo nivel de conocimiento técnico da como resultado ataques fortuitos en los que los actores intentan causar daños físicos pero no pueden anticipar con precisión el impacto real. A pesar de estas limitaciones, las organizaciones autoras han observado que estos grupos intencionalmente causan daños reales a infraestructuras críticas vulnerables».

El Departamento de Justicia el martes anunció doble acusación contra una ciudadana ucraniana, Victoria Eduardovna Dubranova, por su papel en el ataque a infraestructuras críticas como parte de dos de los grupos prorrusos. Dubranova fue arrestada y extraditada a Estados Unidos a principios de este año y será juzgada a principios de 2026.

Nick Andersen, subdirector ejecutivo de ciberseguridad de CISA, dijo en un comunicado que los grupos hacktivistas prorrusos «han demostrado intención y capacidad para infligir daños tangibles a sistemas vulnerables». Instó a los fabricantes de dispositivos de tecnología operativa a «priorizar los principios de seguridad desde el diseño» en sus procesos de desarrollo.

Seis agencias estadounidenses (la Agencia de Seguridad de Infraestructura y Ciberseguridad, el FBI, la NSA, el Departamento de Energía, la Agencia de Protección Ambiental y el Centro de Delitos Cibernéticos del Departamento de Defensa) publicaron el informe junto con agencias de Australia, Canadá, la República Checa, Europol, Francia, Alemania, Italia, Letonia, Lituania, Nueva Zelanda, Rumania, España, Suecia y el Reino Unido.

El nuevo aviso enumera los pasos que suelen seguir estos atacantes, incluida la pulverización de contraseñas; acceder de forma remota a dispositivos de interfaz hombre-máquina (HMI) que controlan equipos industriales; enviar comandos autorizados a HMI; y cambiar contraseñas para bloquear a los operadores de infraestructura. Los funcionarios también recomiendan que los operadores tomen medidas de mitigación, incluida la reducción de la accesibilidad a Internet de la tecnología operativa, el uso de una autenticación sólida, el monitoreo de la actividad de la red y la práctica de procesos de respuesta a incidentes y recuperación ante desastres.

«Lo más importante que las personas pueden hacer para protegerse es reducir la cantidad de dispositivos OT o tecnología operativa expuestos a la Internet pública», dijo a los periodistas Chris Butera, subdirector ejecutivo interino de la división cibernética de CISA, durante una sesión informativa el miércoles.

«El impacto acumulativo de esta actividad cibernética maliciosa», añadió Butera, «plantea una amenaza persistente y disruptiva para los servicios esenciales».

Grupos hacktivistas con vínculos militares rusos

El aviso conjunto resume las actividades de los cuatro grupos hacktivistas pro-Rusia a los que acusa de llevar a cabo los ataques, incluido el Cyber ​​Army of Russia Reborn (CARR), que según el documento el ejército ruso probablemente ayudó a establecer.

Estos grupos «han atacado con éxito redes de control de supervisión y adquisición de datos (SCADA) utilizando métodos básicos y, en algunos casos, han realizado ataques DDoS simultáneos contra redes específicas para facilitar las intrusiones SCADA», dice el aviso.

Los líderes de CARR recibieron instrucciones de un oficial de inteligencia militar ruso al decidir qué objetivos atacar, según el Departamento de Justicia, que dijo que el Kremlin «financió el acceso de CARR a varios servicios cibercriminales, incluidas las suscripciones a servicios de alquiler de DDoS».

Los hacktivistas a veces trabajan juntos, incluso amplificando las publicaciones de los demás en las redes sociales alardeando de sus ataques, según el aviso conjunto, que alude a una intrusión que dos de los grupos dijeron que llevaron a cabo juntos.

Si bien los ataques de los hacktivistas podrían representar una seria amenaza, dice el aviso, el objetivo principal de los grupos es la notoriedad y «regularmente hacen afirmaciones falsas o exageradas sobre sus ataques a infraestructura crítica para atraer más atención», incluso tergiversando su grado de acceso a las redes específicas.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *