El experto contó cómo hackeó una central nuclear.

Expert hacked into a nuclear plant

carlos hamilton, el experto en seguridad jefe del equipo SpiderLabs de la empresa de seguridad de la información Trustwave, descrito cómo hackeó una central nuclear.

En ciberseguridad, el peor de los casos es que los piratas informáticos tomen el control de la infraestructura crítica. En este escenario, Los ciberdelincuentes o piratas informáticos que trabajan para el gobierno de un país pueden utilizar sus hazañas para poner en peligro la vida de las personas..

La peor situación es cuando los piratas informáticos obtienen acceso a centrales nucleares o misiles nucleares.. Parecería que objetos tan sensibles deberían tener una mayor protección contra los ciberataques., pero ¿es esto realmente así??

El consultor de seguridad de SpiderLabs, Charles Hamilton, compartió su experiencia al realizar pruebas de penetración en una planta de energía nuclear.. Por razones de seguridad, Hamilton no reveló el lugar ni la hora de las pruebas..

Como parte de las pruebas de penetración, literalmente logró irrumpir en una planta de energía nuclear. Hay muchos detalles que no puedo contar por razones obvias..hamilton dijo.

Como lo explica Hamilton, El objetivo principal de las pruebas era descubrir si los piratas informáticos podían tomar el control de un reactor nuclear.. Afortunadamente, Esto es casi imposible debido a la barrera física entre la red corporativa y la propia central eléctrica..

Por supuesto, No debemos olvidarnos del malware como Stuxnet., diseñado específicamente para ataques a una planta de energía nuclear y distribuido a través de una memoria USB. Sin embargo, Tales escenarios no son parte de un plan de pruebas de penetración..

La primera vulnerabilidad descubierta durante las pruebas estaba relacionada con los contratistas cuyos servicios utilizaba la central eléctrica.. Los contratistas instalaron un punto de acceso Wi-Fi no seguro que se convirtió en el punto de entrada del investigador a la red corporativa..

Cuando inicié sesión, Era la misma red corporativa que cualquier otra., con un montón de sistemas Windows y Linux, y también ejecutaban Windows NT 4.0. Pude obtener acceso directo a la red y algunas cosas interesantes., por ejemplo a herramientas de seguimiento.hamilton dijo.

Dos horas despues, el investigador ya tenía privilegios de administrador de dominio y obtuvo acceso a información sobre cómo funciona la planta de energía.

Si estuve involucrado en espionaje o sabotaje en interés de un estado extranjero, Pude ver indicadores como el nivel de presión., etc..dijo el investigador.

Incluso para empresas u organizaciones que no participan en infraestructuras críticas., hamilton dijo, La lección clave aquí es que la red corporativa siempre será uno de los puntos más vulnerables.. Las empresas siempre deben recordar que sus redes internas son tan vulnerables como sus perímetros externos..

Permítanme recordarles que también hablé del hecho de que Un hacker cambió la composición química del agua potable en un pequeño pueblo de Florida.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *