Más de 100 sistemas de riego quedaron expuestos en línea sin contraseña
Imagen: Michael Bourgault Más de 100 sistemas de riego inteligentes quedaron expuestos en línea sin contraseña el mes pasado, lo que permitió a cualquiera acceder y manipular los programas de riego por agua para cultivos, plantaciones de árboles, ciudades y complejos de edificios. Los sistemas de riego expuestos fueron descubiertos por Security Joes, una pequeña empresa de seguridad boutique con sede en Israel. Todos ejecutaban ICC PRO, un sistema de riego inteligente de primera categoría diseñado por Motorola para su uso en la gestión agrícola, de césped y de jardines.
El cofundador de Security Joes, Ido Naor, dijo a ZDNet el mes pasado que las empresas y los funcionarios de la ciudad habían instalado sistemas ICC PRO sin cambiar la configuración predeterminada de fábrica, que no incluye una contraseña para la cuenta predeterminada. Naor dice que los sistemas podrían identificarse fácilmente en línea con la ayuda de motores de búsqueda de IoT como Shodan. Una vez que los atacantes localizan un sistema ICC PRO accesible por Internet, Naor dice que todo lo que tienen que hacer es escribir el nombre de usuario de administrador predeterminado y presionar Enter para acceder a un panel de control de riego inteligente.
Aquí, Naor dice que los atacantes pueden pausar o detener los eventos de riego, cambiar la configuración, controlar la cantidad de agua y la presión suministrada a las bombas o bloquear los sistemas de riego eliminando usuarios. Más de 100 sistemas de riego ICC PRO quedaron expuestos en línea sin contraseña el mes pasado cuando Naor detectó este problema por primera vez. El investigador de seguridad dijo que más de la mitad de los sistemas expuestos estaban ubicados en todo Israel, y el resto se extendía por todo el mundo. Naor notificó a CERT Israel el mes pasado, que luego se comunicó con las empresas afectadas, el proveedor (Motorola), y también compartió los hallazgos con otros equipos de CERT en otros países. La exposición comenzó a mejorar la semana pasada. Naor atribuyó a Motorola este desarrollo después de que la compañía envió una carta a los clientes sobre los peligros de dejar los sistemas de riego expuestos en línea.
Como resultado de estas notificaciones, la cantidad de instancias ICC PRO accesibles a través de Internet comenzó a bajar a 94 la semana pasada y a 78 hoy, cuando las empresas comenzaron a colocar sus sistemas de riego detrás de firewalls o en redes privadas. Sin embargo, aunque la situación mejoró, una gran parte de los sistemas que todavía están expuestos en línea hoy en día todavía no tienen una contraseña configurada para la cuenta predeterminada. Los hallazgos de Naor se producen después de que a principios de este año el gobierno israelí dijera que los piratas informáticos iraníes violaron los sistemas de gestión del agua en todo Israel y trataron de alterar los niveles del agua.
Afortunadamente, los sistemas violados solo administraban bombas agrícolas, probablemente vinculadas a sistemas de riego. Tras estas intrusiones, la agencia israelí de seguridad cibernética INCD envió una alerta a nivel nacional pidiendo a las instalaciones de suministro de agua y tratamiento de agua que cambiaran las contraseñas de sus sistemas de gestión basados en la web. Naor dijo que los sistemas de riego que descubrió el mes pasado no estaban relacionados con los incidentes de este mes de abril.
"Estos sistemas fueron encontrados por nuestras reglas de monitoreo que buscan paneles administrativos abiertos en Israel", dijo Naor a ZDNet. "Security Joes está constantemente atento a las amenazas emergentes, tratando de ir un paso por delante de los atacantes. Una de nuestras misiones es buscar interfaces administrativas en la naturaleza para garantizar su resistencia a los atacantes que no se acercan.
Instamos a las organizaciones y firmas de seguridad a hacer lo mismo ", agregó. Un artículo de investigación de 2018 Un artículo de investigación de 2018, escrito por un equipo de investigación israelí, argumentó que los sistemas de riego de agua podrían ser atacados con ataques coordinados tipo botnet para crear escasez de agua en un área determinada al vaciar las reservas de agua. pags VER GALERÍA COMPLETA.
Yorumlar
Yorum Gönder