EDR NEWS te informa: Iran-nexus threat groups refine attacks against critical infrastructure

EDR NEWS te informa: Iran-nexus threat groups refine attacks against critical infrastructure

Irán, considerado durante mucho tiempo una amenaza cibernética constante y persistente para Estados Unidos, ha mejorado su juego en los meses transcurridos desde que las dos naciones entraron en guerra en febrero.

Los grupos de amenazas cibernéticas respaldados por Irán, que van desde actores patrocinados por el Estado hasta hacktivistas proiraníes y piratas informáticos con motivación financiera, parecen haber desarrollado algunas de sus motivaciones y capacidades en el ámbito cibernético, según analistas e investigadores de seguridad.

«Lo que estamos viendo son ataques que pretenden tener un efecto más destructivo», dijo a Cybersecurity Dive Annie Fixler, directora del Centro de Innovación Cibernética y Tecnológica (CCTI) de la Fundación para la Defensa de las Democracias.


Lo que estamos viendo son ataques que pretenden tener un efecto más destructivo.

Annie Fixler

Director del Centro de Innovación Cibernética y Tecnológica (CCTI) de la Fundación para la Defensa de las Democracias


Específicamente, los actores vinculados a Irán han aumentado el uso de malware de borrado de datos en ataques recientes contra Israel y demostró una mayor capacidad para evadir la detección, según investigadores de Palo Alto Networks.

En otro acontecimiento alarmante, Darktrace publicó la semana pasada un análisis de una cepa de malware llamada ZionSiphon, para potencialmente alterar los niveles de cloro y los controles de presión en las instalaciones de agua israelíes. El malware estaba integrado con mensajes pro-Irán y palestinos para lograr un impacto psicológico adicional.

Los recientes ataques militares de Irán pueden haberse combinado miexplotación de fallas en cámaras de video y ataques militares cinéticos, según Investigación de puntos de control. La actividad puede indicar un mayor nivel de coordinación y podría usarse potencialmente contra infraestructura crítica, vigilancia y otras actividades de amenazas específicas, señaló Fixler de CCTI.

Mientras tanto, la campaña de bombardeos de Estados Unidos e Israel expuso las debilidades de las capacidades militares tradicionales de Irán, como su capacidad limitada para controlar y defender su propio espacio aéreo y desafiar directamente las campañas de bombardeos aliados. Pero los iraníes han utilizado los ciberataques como una forma de enviar mensajes a los estados vecinos del Golfo, a Israel, a Estados Unidos y a sus propios disidentes políticos, con fines de intimidación, espionaje y actos destructivos.

Los piratas informáticos del nexo con Irán atacan infraestructuras críticas

  • 28 de febrero

    Estados Unidos e Israel lanzan una campaña coordinada de bombardeos contra Irán.

  • 11 de marzo

    La empresa de tecnología médica Stryker sufre un ataque de limpiaparabrisas.

  • 19 de marzo

    El Departamento de Justicia anuncia la incautación de dominios vinculados a Handala.

  • 7 de abril

    El FBI y la CISA advierten sobre los piratas informáticos del nexo con Irán que apuntan a fallas en los proveedores de agua y energía.

Advertencias de amenazas cibernéticas

En marzo, grupos que comparten amenazas cibernéticas en varios sectores de infraestructura crítica emitió un aviso conjunto advirtiendo sobre la mayor amenaza de ataques cibernéticos por parte de actores alineados con Irán.

«Desde que publicamos el informe, hemos visto informes de la comunidad de infraestructura crítica sobre actividades alineadas con Irán», dijo a Cybersecurity Dive Scott Algeier, director ejecutivo de Tecnología de la Información-ISAC.

El ciberataque de borrado de datos contra el fabricante de dispositivos médicos Stryker en marzo representó el ejemplo más destacado de un ataque vinculado a Irán, señaló Algeier, pero también ha habido informes de ataques cibernéticos dirigidos a sitios críticos. Los actores del nexo con Irán continúan centrándose en controladores lógicos programables utilizados en entornos OT, por ejemplo, dijo.

Nick Andersen, director interino de CISA, dijo en una audiencia el jueves ante la Cámara de Asignaciones Subcomité de Seguridad Nacional que actores vinculados a Irán han intensificado sus actividades contra sitios de infraestructura crítica mal configurados en Estados Unidos, pero hasta ahora no han podido lograr avances significativos.

CISA y otras agencias han advertido durante varios años sobre Grupos hacktivistas que aprovechan los débiles controles de seguridad. en sitios de infraestructura crítica.

Anderson señaló que Estados Unidos tiene una «enorme cantidad» de TI y OT que se utiliza para respaldar la infraestructura crítica que está expuesta a la Internet pública, no es segura y «no necesariamente aprovecha las prácticas de seguridad modernas», como cambiar las contraseñas predeterminadas.

“Cuando los miramos [Iran] «Como actor de amenaza específico de un Estado-nación, se han centrado de manera muy oportunista en los dispositivos no seguros a los que se puede acceder a través de Internet», testificó Andersen durante la audiencia. «Les brinda la oportunidad de intentar establecer conexiones con esos dispositivos».


Cuando los miramos [Iran] Como actor de amenazas específico de un Estado-nación, se han centrado de manera muy oportunista en los dispositivos no seguros a los que se puede acceder a través de Internet.

Nick Andersen

Director interino en CISA


Mientras tanto, CISA y el FBI encabezaron una aviso conjunto sobre la actividad de amenaza del nexo entre Irán y Irán el 7 de abril, advirtiendo que piratas informáticos maliciosos estaban apuntando a dispositivos de Rockwell Automation/Allen-Bradley en empresas de servicios de agua, instalaciones de energía y otros sitios industriales.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *