24/04/2024 - Edición Nº2953

Tecno

Seguridad informática

Hackers intentaron envenenar el suministro de agua potable de toda una ciudad

10/02/2021 | Hackers ingresaron y manipularon el sistema de control del entorno tecnológico de una instalación de tratamiento de agua de una pequeña ciudad de Florida, Estados Unidos, aumentando los niveles de hidróxido de sodio en el agua de 100 partes por millón a 11.100 partes por millón.


por Redacción


“El impacto ante la intrusión de estos sistemas puede resultar devastador, poniendo en riesgo vidas y generando catástrofes de magnitud en el medio ambiente, pero también impactar las operaciones y generar perjuicios económicos y una severa afectación reputacional”, sostiene al respecto Gabriel Zurdo, CEO de BTR Consulting, especialista en ciberseguridad, riesgo informático y de negocios.

El hackeo se produjo aprovechando debilidades de acceso remoto a los sistemas de control de la planta. Esto sucede en un contexto en el cual las compañías como los operadores de plantas de agua, represas y oleoductos y gasoductos, plantas nucleares y servicios de salud vienen acelerando la transformación a sistemas digitales que permiten a los ingenieros y contratistas monitorear la temperatura, la presión y los niveles químicos desde estaciones de trabajo remotas.

Los sistemas de control (ICS) son parte del entorno tecnológico de cualquier compañía con procesos industriales. Son utilizados en el tratamiento del gas, combustibles, generación de energía, refinerías, tratamientos químicos, industrias de minería, procesos de manufactura o logísticos.

“Los ciberataques a grupos de infraestructura crítica como hospitales y compañías de la industria de energía y petróleo han aumentado en los últimos años, registrando un aumento significativo en los intentos de hackeos durante la pandemia COVID-19. Esto deja en evidencia que los ciberdelincuentes, si bien en algunas ocasiones podrían tener un objetivo en particular, generalmente no discriminan por industria y en este sentido todas las compañías resultan un "target" para este tipo de ataques”, concluye Zurdo.