Gobierno de EE. UU. comparte Consejos de Defensa contra Ciberataques para las Empresas de Agua

CISA, el FBI y la Agencia de Protección Ambiental (EPA) compartieron una lista de medidas de defensa que las empresas de agua de EE. UU. deberían implementar para defender mejor sus sistemas contra ataques cibernéticos.

La hoja informativa que publicaron hoy describe las ocho acciones principales que las organizaciones del sector de sistemas de agua y aguas residuales (WWS) de EE. UU. pueden tomar para reducir los riesgos de ataques cibernéticos y aumentar su resiliencia contra actividades maliciosas. También detalla los servicios, recursos y herramientas gratuitos que se pueden utilizar en apoyo de estas medidas de defensa.

“CISA, EPA y FBI instan a todas las organizaciones del sector WWS y de infraestructura crítica a revisar la hoja informativa e implementar acciones para mejorar la resiliencia a la actividad de amenazas cibernéticas”, dijeron las agencias.

“Las entidades que requieran apoyo adicional para implementar cualquiera de las acciones descritas en la hoja informativa deben comunicarse con la EPA y/o su asesor regional de ciberseguridad CISA para obtener ayuda”.

Se recomienda a las empresas de agua que reduzcan la exposición de activos clave (incluidos dispositivos OT, como controladores y unidades terminales remotas) a la Internet pública y realicen evaluaciones periódicas de ciberseguridad para comprender las vulnerabilidades existentes dentro de los sistemas OT y TI.

También deben cambiar inmediatamente todas las contraseñas predeterminadas o inseguras e implementar la autenticación multifactor (MFA) siempre que sea posible, crear inventarios de activos de OT/TI para comprender su superficie de ataque y realizar copias de seguridad periódicas de los sistemas de OT/TI para facilitar la recuperación después de una infracción.

También se recomienda que las instalaciones de WWS parchen o mitiguen las vulnerabilidades conocidas para bloquear los intentos de explotación, desarrollen y pongan en práctica planes de recuperación y respuesta a incidentes de ciberseguridad para tiempos de reacción más rápidos en caso de un compromiso, y lleven a cabo capacitaciones anuales de concientización sobre ciberseguridad para ayudar a los empleados a comprender cómo prevenir y responder. a los ciberataques.

Infraestructura Hídrica Crítica en todo el Mundo bajo Ataque

Las instalaciones de agua han sido blanco de ataques cibernéticos en repetidas ocasiones en los últimos años, comprometiendo la seguridad de infraestructuras críticas y generando preocupaciones sobre la seguridad pública.

Desde principios de año, varias empresas de tratamiento de agua han sufrido ataques de ransomware que las obligaron a cerrar sistemas para contener las infracciones, incluidas Veolia North America y Southern Water del Reino Unido.

En respuesta, CISA, el FBI y la EPA han publicado una guía de respuesta a incidentes para ayudar a los defensores a asegurar los servicios de agua.

En septiembre, la agencia de ciberseguridad de EE. UU. también lanzó un programa de escaneo de seguridad gratuito para ayudar a las instalaciones de infraestructura crítica, como las empresas de servicios de agua, a detectar brechas de seguridad y proteger los sistemas contra ataques cibernéticos.

En noviembre, CISA advirtió que piratas informáticos se infiltraron en una instalación de agua de Pensilvania explotando controladores lógicos programables (PLC) de Unitronics vulnerables, aunque la seguridad del agua potable para las comunidades locales seguía sin verse comprometida.

En los últimos años, las instalaciones del sector de sistemas de agua y aguas residuales (WWS) de EE. UU. se han visto afectadas por múltiples infracciones que llevaron a la implementación de ransomware Ghost, ZuCaNo y Makop.

Estos ataques de ransomware afectaron a un plan de tratamiento de aguas residuales del sur de Houston en 2011, a una empresa de agua con equipos de software y hardware obsoletos en 2016, al Distrito de Agua Camrosa del Sur de California en agosto de 2020 y a un sistema de agua de Pensilvania en mayo de 2021.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las aplicaciones robaban cantidades excesivas de datos de teléfonos móviles que normalmente no se requieren para ofrecer préstamos. En un nuevo ¡SEGUIR LEYENDO!

Salir de la versión móvil