Sector nuclear amenazado por fugas de datos en la dark web

La web oscura está llena de filtraciones de datos que contienen datos confidenciales de empresas de infraestructura crítica, incluidas las instalaciones nucleares. Un analista cibernético afirma que este es un efecto dominó de la invasión rusa de Ucrania.

Cyble, una firma que monitorea la web oscura, dijo que los actores de amenazas y los grupos hacktivistas habían aprovechado la guerra en Ucrania para ampliar sus servicios de ataque. Muy a menudo, se dirigen a la infraestructura crítica y filtran documentos confidenciales, incluida la información de identificación personal (PII).

Cyble dijo que ha habido un aumento en las actividades de ciberdelincuencia dirigidas a la industria nuclear en todo el mundo.

A partir de febrero, se observaron al menos ocho filtraciones en los foros de delitos cibernéticos y la web oscura, dirigidas a instalaciones nucleares en Rusia, Brasil, Irán, Taiwán, Indonesia, Tailandia, India y Sudáfrica.

“Aunque las instalaciones nucleares están destinadas a ser aisladas, las redes mal configuradas, los activos expuestos y los dispositivos de TI/OT vulnerables con ataques de red e ingeniería social pueden considerarse elementos críticos al lanzar ataques cibernéticos”, dijo Cyble.

En febrero, los piratas informáticos anónimos detrás de la campaña #opRussia se dirigieron al Instituto Conjunto de Investigación Nuclear y filtraron varios documentos internos en un intento por disuadir al Kremlin de la guerra en Ucrania.

En agosto, la visita de Pelosi a Taipei incitó a los ataques cibernéticos contra Taiwán. Los hacktivistas afirmaron haber filtrado el código fuente de TaiPower en la dark web.

En agosto, los piratas informáticos también atacaron a la Compañía de Servicios Eléctricos de Brasil en Energía Nuclear, robando documentos relacionados con la cadena de suministro, PII y documentos financieros, entre otros datos.

El 21 de octubre, un grupo autodenominado Black Reward hackeó la agencia de energía atómica de Irán y le dio al gobierno iraní 24 horas para liberar a los presos políticos arrestados durante las protestas . Cuando las autoridades no cumplieron con sus demandas, Black Reward publicó una gran cantidad de datos pirateados, incluidos archivos de contratos, planes de construcción y detalles sobre el equipo en la planta de energía nuclear iraní respaldada por Rusia en Bushehr.

Se ha filtrado una gran cantidad de datos confidenciales y PII de organizaciones críticas del sector en foros de ciberdelincuencia. Como resultado, los investigadores de Cyble creen que lanzar un ataque cibernético exitoso en estas instalaciones podría volverse más frecuente.

La reciente serie de eventos en los foros de ciberdelincuencia indica que los atacantes pueden aprovechar esta información filtrada para otros ataques dirigidos. La información filtrada sobre tipos de dispositivos, números de serie, proveedores, detalles de versión, detalles de firmware, detalles de configuración, diagramas de red, documentos de licitación “, y los detalles de los empleados son una mina de oro para los atacantes. Estos son clave para desarrollar cepas de malware especializadas, revertir el firmware para explotar las vulnerabilidades de día cero y realizar movimientos laterales dentro de las organizaciones que se ocupan de la infraestructura nuclear”, dijo en una publicación de blog .

Fuente: cybernews