Los investigadores han desarrollado un enfoque que es más fácil de ejecutar que los ataques típicos a sistemas industriales y de infraestructura. Los ataques a sistemas industriales y de infraestructura suelen requerir algún tipo de privilegios de acceso o acceso in situ. Este ataque es difícil de detectar y puede causar estragos antes de borrar todo rastro del mismo. El ataque también es complicado, ya que incluso si el operador descubre un mal funcionamiento y reinicia el controlador o reemplaza el hardware, el malware aún puede regresar.
“Creemos que este es uno de los primeros ataques a la capa de aplicación contra PLC que comprometen sistemas industriales”, dijo Raheem Beyah, autor principal del estudio, profesor y decano de la Escuela de Ingeniería de ECE. “Esto abre la puerta a nuevas áreas que aún no están bien exploradas”.
Esta nueva estrategia de ciberataque es el resultado de cambios recientes en el software y los dispositivos utilizados para controlar y monitorear diversos sistemas industriales. En lugar de terminales dedicadas o paneles de control que ejecuten software personalizado específico del dispositivo, los fabricantes están recurriendo a la gestión basada en web. Los dispositivos ahora tienen un servidor web integrado. Una interfaz hombre-máquina, como un teclado o un panel de control, es en realidad un mini navegador web que lee el estado actual y muestra una página web con una visualización digital de los controles.
Este enfoque permite a los operadores trabajar sobre la marcha y monitorear los sistemas desde fuera del sitio, utilizando dispositivos como tabletas.
“La vieja idea de que Homero Simpson estuviera en una sala de control ahora se ha convertido en un sitio web que proporciona un poco de visualización web”, dijo Picklen. “Imagínese a un trabajador caminando por las instalaciones con un iPad o caminando por la sala de control con Google Chrome abierto”.
El malware diseñado para explotar estas vulnerabilidades web es especialmente poderoso porque puede implementarse sin personalizarlo en un PLC específico, dijo el investigador, profesor asociado en el Departamento de ECE y Ciberseguridad y Privacidad, Saman Zonouz, coautor de . De hecho, los investigadores descubrieron que el ataque propuesto funcionó en PLC fabricados por los principales fabricantes.
Fuente: https://coe.gatech.edu/news/2024/02/critical-infrastructure-systems-are-vulnerable-new-kind-cyberattack