El Departamento de Energía, la Agencia de Seguridad de Infraestructura y Ciberseguridad, la NSA y el FBI publicaron conjuntamente un aviso sobre un nuevo conjunto de herramientas de piratas informáticos potencialmente capaz de entrometerse en una amplia gama de equipos de sistemas de control industrial.
El malware fue diseñado especialmente para atacar sistemas de control industrial como redes eléctricas, fábricas, servicios de agua y refinerías de petróleo representa una rara especie de virus.

El malware diseñado para atacar sistemas de control industrial como redes eléctricas, fábricas, servicios de agua y refinerías de petróleo representa una rara especie de maldad digital. Entonces, cuando el gobierno de los Estados Unidos advierte sobre un fragmento de código creado para apuntar no solo a una de esas industrias, sino potencialmente a todas ellas, los propietarios de infraestructura crítica en todo el mundo deben tomar nota. El miércoles, el Departamento de Energía, la Agencia de Seguridad de Infraestructura y Ciberseguridad, la NSA y el FBI publicaron conjuntamente un avisosobre un nuevo conjunto de herramientas de piratas informáticos potencialmente capaz de entrometerse con una amplia gama de equipos de sistemas de control industrial. Más que cualquier kit de herramientas de piratería de sistemas de control industrial anterior, el malware contiene una variedad de componentes diseñados para interrumpir o tomar el control del funcionamiento de los dispositivos, incluidos los controladores lógicos programables (PLC) que venden Schneider Electric y OMRON y están diseñados para servir como la interfaz entre las computadoras tradicionales y los actuadores y sensores en entornos industriales. Otro componente del malware está diseñado para apuntar a los servidores de arquitectura unificada de comunicaciones de plataforma abierta (OPC UA), las computadoras que se comunican con esos controladores. "Esta es la herramienta de ataque al sistema de control industrial más expansiva que nadie jamás haya documentado", dice Sergio Caltagirone, vicepresidente de inteligencia de amenazas de la firma de ciberseguridad centrada en la industria Dragos, que contribuyó con la investigación al aviso y publicó su propio informe sobre el malware . . Los investigadores de Mandiant, Palo Alto Networks, Microsoft y Schneider Electric también contribuyeron con el aviso. "Es como una navaja suiza con una gran cantidad de piezas".