NEGOCIOS

Los piratas informáticos detrás del ataque que amenaza la vida del fabricante de productos químicos son sancionados

Industria del petróleo y el gas y amanecer en una refinería en Fujian.
Agrandar / Industria del petróleo y el gas y amanecer en una refinería en Fujian.

imágenes falsas

Los ciudadanos del estado ruso acusados ​​de manejar malware potencialmente mortal diseñado específicamente para alterar los mecanismos de seguridad críticos en una planta petroquímica ahora están bajo sanción del Departamento del Tesoro de los EE. UU.

El ataque provocó una preocupación considerable porque es la primera vez que los piratas informáticos utilizan malware diseñado para causar la muerte o lesiones, una perspectiva que podría haber ocurrido de no haber sido por una serie de eventos afortunados. Los piratas informáticos, que han sido vinculados a un laboratorio de investigación con sede en Moscú propiedad del gobierno ruso, también se dirigieron a una segunda instalación y fueron atrapados escaneando las redes eléctricas de EE. UU.

Ahora el Departamento del Tesoro está sancionando al grupo, que se conoce como el Centro Estatal de Investigación de la Federación Rusa FGUP Instituto Central de Investigación Científica de Química y Mecánica o su abreviatura rusa TsNIIKhM. En virtud de una disposición de la Ley contra los adversarios de Estados Unidos a través de sanciones, o CAATSA, EE. UU. está designando el centro para «participar a sabiendas en actividades significativas que socavan la seguridad cibernética contra cualquier persona, incluida una institución democrática, o el gobierno en nombre del Gobierno de la Federación Rusa». .”

Actividades cibernéticas peligrosas

“El gobierno ruso continúa participando en actividades cibernéticas peligrosas dirigidas a Estados Unidos y nuestros aliados”, dijo el secretario del Tesoro, Steven T. Mnuchin, en un comunicado publicado el viernes. “Esta Administración continuará defendiendo agresivamente la infraestructura crítica de los Estados Unidos de cualquiera que intente interrumpirla”.

Artículo Recomendado:  Los investigadores de Google encuentran serios riesgos de privacidad en las protecciones anti-seguimiento de Safari

Bajo las sanciones, toda propiedad de TsNIIKhM que esté o haya estado en posesión de una persona estadounidense está bloqueada, y las personas estadounidenses generalmente tienen prohibido realizar transacciones con cualquier persona del grupo. Además, cualquier entidad legal que sea propiedad en un 50 por ciento o más de uno de los miembros del centro también está bloqueada. Algunas personas no estadounidenses que realizan transacciones con TsNIIKhM pueden estar sujetas a sanciones.

El malware utilizado en el ataque al fabricante petroquímico generó tanta preocupación porque se concentró en los procesos conocidos como sistemas instrumentados de seguridad. Un SIS es una combinación de hardware y software que los sitios de infraestructura crítica utilizan para evitar que surjan condiciones inseguras. Cuando las presiones del combustible gaseoso o las temperaturas del reactor aumentan a umbrales potencialmente inseguros, por ejemplo, un SIS cerrará automáticamente las válvulas o iniciará procesos de enfriamiento para evitar accidentes que pongan en peligro la vida o la salud. El malware generalmente se conoce como Triton o Trisis porque estaba dirigido a la línea de productos Triconex fabricada por Schneider Electric.

Triton se instaló a través de un mensaje de phishing dirigido a alguien que trabajaba en el fabricante de productos petroquímicos. Una vez que los atacantes excavaron más e instalaron su malware en la parte de tecnología operativa de la instalación, intentaron manipular los controladores industriales. Un error provocó que el equipo de la instalación se apagara automáticamente, un evento que impidió que Triton se ejecutara por completo.

Si no hubiera sido por el accidente, Triton podría haber causado la pérdida de vidas, lesiones y daños masivos a la propiedad. El fracaso no solo impidió esos resultados; también permitió a los investigadores recuperar el malware y, en última instancia, el laboratorio de investigación que lo diseñó y lo operó.

La firma de seguridad FireEye Mandiant fue la primera en revelar el malware y sus orígenes en TsNIIKhM. John Hultquist, director senior de análisis de inteligencia de Mandiant, aplaudió las sanciones del viernes.

“Que el gobierno confirme la atribución es absolutamente importante”, dijo en una entrevista. “Dado el peligro de las herramientas que usan estos muchachos, atarles las manos es un resultado excelente, aunque sea algo limitado”.

Artículo Recomendado:  El IRS abandona la promesa de larga data de no competir contra TurboTax

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba