News

Expertos niegan que un hacker haya irrumpido en los sistemas de una empresa de energía eólica

Expertos en seguridad han refutado las afirmaciones de un pirata informático que intentó convencer al mundo de que había penetrado en los sistemas que controlan los molinos de viento de una empresa de energía eólica.

El hacker, conocido como “Bigr R”, dijo hace unos días que era un ex trabajador de la compañía estadounidense Florida Power & Light, la empresa de energía asociada a cargo de NextEra Energy Resources, que supuestamente sufrió los ataques informáticos.

Bigr R se otorgó crédito por los ataques y publicó en Internet imágenes y documentos que presentó como pruebas de su hazaña. El pirata también ofreció entrevistas a los medios de comunicación para explicar cómo había logrado penetrar en el sistema SCADA de la empresa de energía.

Según el pirata, los administradores utilizaban una contraseña genérica para ingresar al sistema y, después de convencer a un administrador de que la compartiera con él, el resto del ataque fue fácil.

Pero los medios de comunicación ya habían comenzado a dudar de la legitimidad del ataque cuando notaron que Bigr R no estaba familiarizado con información que sin duda conocería si hubiese trabajado en Florida Power & Light como aseguró, y otros expertos en seguridad también expresaron su desconfianza hacia las afirmaciones del hacker.

Ahora, después de investigar las alegaciones del pirata, los expertos de NextEra afirmaron que su empresa no ha sufrido ningún ataque informático y que todo fue un invento de Bigr R. “No hemos visto ninguna evidencia que indique que hemos sufrido una intrusión informática”, dijo NextEra.

Según Rubén Samarta, experto en sistemas de control SCADA, los documentos que Bigr R presentó como evidencia tenían varias inconsistencias: estaban en varios idiomas, la velocidad del viento estaba registrada en km/hr en lugar de mph y el sistema de control al que se refirió era para infraestructuras mucho más pequeñas que la que se supone que había sufrido el ataque.

“Hemos investigado las alegaciones sobre una supuesta intrusión informática y descubrimos que la gran mayoría de la información que se ofreció como prueba del ataque ya estaba a disposición del público, y en sí misma no habría sido suficiente para lanzar un ataque exitoso contra el sistema SCADA”, afirmó un portavoz de NextEra.

Fuentes:

Wind power company sees no evidence of reported hack NetworkWorld

Wind turbine farm hack exposed as hoax The Register

Experts Agree: Wind Turbine ‘hacker’ is a Fake CIO

Expertos niegan que un hacker haya irrumpido en los sistemas de una empresa de energía eólica

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada