Está en la página 1de 3

Ciberataque a compañías de distribución eléctrica en

Ucrania
Francisco Guzmán Fuentes Douglas Isaías Pérez Pérez Jonathan Neftalí Zelaya Rivas
Brian Steven Quijada Córdoba Juan Pablo Moreno Vega

Abstract— el 23 de diciembre de 2015, las compañías eléctricas arranque, haciendo que los sistemas no funcionen. Se informó
ucranianas experimentaron cortes de energía no programados que además que, al menos en un caso, las interfaces humano-
afectaron a un gran número de clientes en Ucrania. Además, máquina (HMI) basadas en Windows integradas en unidades de
también ha habido informes de malware encontrado en empresas terminales remotas también se sobrescribieron con KillDisk.
ucranianas en una variedad de sectores críticos de infraestructura.
Los informes públicos indican que el malware BlackEnergy (BE)
Los actores también dejaron inoperables los dispositivos de
se descubrió en las redes informáticas de las empresas, sin Serial a Ethernet en las subestaciones corrompiendo su
embargo, es importante tener en cuenta que el papel de BE en este firmware. Además, según los informes, los actores
caso sigue siendo desconocido en espera de un análisis técnico programaron desconexiones para las fuentes de alimentación
adicional. Este documento muestra los eventos que tuvieron lugar ininterrumpida (UPS) del servidor a través de la interfaz de
en base a entrevistas con el personal de la empresa. Este informe administración remota del UPS. El equipo evalúa que estas
se comparte con fines de conciencia situacional y de defensa de la acciones se realizaron en un intento de interferir con los
red. esfuerzos de restauración esperados.
Cada compañía también informó que habían sido infectados
Keywords— ciberataque, ciberseguridad, malware, red, cortes de
energía, apagón, ucrania
con el malware BlackEnergy, sin embargo, no sabemos si el
malware jugó un papel en los ataques cibernéticos. Según los
I. INTRODUCCIÓN informes, el malware se entregó a través de correos electrónicos
de phishing con archivos adjuntos maliciosos de Microsoft
La siguiente descripción de los eventos se basa en las
Office. Se sospecha que BlackEnergy puede haber sido
entrevistas del equipo interinstitucional con el personal y
utilizado como un vector de acceso inicial para adquirir
líderes de operaciones y tecnología de la información en seis
credenciales legítimas; sin embargo, esta información aún se
organizaciones ucranianas con experiencia de primera mano del
está evaluando. Es importante subrayar que cualquier troyano
evento. A través de entrevistas con entidades afectadas, el
de acceso remoto podría haberse utilizado y que ninguna de las
equipo descubrió que los cortes de energía fueron causados por
capacidades específicas de BlackEnergy se aprovechó.
intrusiones cibernéticas remotas en tres compañías regionales
El phishing es el intento fraudulento de obtener información
de distribución de energía eléctrica (Oblenergos) impactando
confidencial, como nombres de usuario, contraseñas y detalles
aproximadamente a 225,000 clientes. Mientras se restableció la
de tarjetas de crédito, disfrazándose como una entidad confiable
energía, todos los Oblenergos afectados continúan funcionando
en una comunicación electrónica.
bajo operaciones restringidas. Además, otras tres
organizaciones, algunas de otros sectores de infraestructura II. AGENCIAS INVOLUCRADAS.
crítica, también fueron invadidos, pero no experimentaron
impactos operativos. Un equipo interinstitucional compuesto por representantes del
Según los informes, el ciberataque se sincronizó y coordinó, Centro Nacional de Integración de Ciberseguridad y
probablemente después de un extenso reconocimiento de las Comunicaciones (NCCIC) / Equipo de Respuesta a
redes afectadas. Según el personal de la compañía, los Emergencias Cibernéticas de Sistemas de Control Industrial
ciberataques en cada compañía ocurrieron cada 30 minutos una (ICS-CERT), Equipo de Preparación para Emergencias
detrás de la otra y afectaron múltiples instalaciones centrales y Informáticas de los EE. UU. (US-CERT), Departamento de
regionales. Durante los ciberataques, múltiples humanos Energía, Oficina Federal de Investigación, y la Corporación de
externos llevaron a cabo operaciones remotas maliciosas de los Fiabilidad Eléctrica de América del Norte viajó a Ucrania para
interruptores utilizando herramientas de administración remota colaborar y obtener más información. El gobierno ucraniano
existentes a nivel de sistema operativo o software de cliente de trabajó estrecha y abiertamente con el equipo de EE. UU. Y
sistema de control industrial remoto (ICS) a través de compartió información para ayudar a prevenir futuros ataques
conexiones de red privada virtual (VPN). Las compañías creen cibernéticos.
que los actores adquirieron credenciales legítimas antes del III. MITIGACION DEL ACONTECIMIENTO.
ataque cibernético para facilitar el acceso remoto.
Las tres compañías indicaron que los actores eliminaron
algunos sistemas al ejecutar el malware KillDisk al final del Algunas alternativas para poder mitigar estos ataques son las
ciberataque. El malware KillDisk borra archivos seleccionados siguientes:
en los sistemas de destino y corrompe el registro maestro de

SUPERVISIÓN DE INSTRUMENTACIÓN Y CONTROL.


• El primer paso, el más importante en ciberseguridad es IV. DETECCIÓN DEL PROBLEMA
la implementación de las mejores prácticas de gestión de
Si bien el papel de BlackEnergy en este incidente aún se está
recursos de información. Los ejemplos clave incluyen:
evaluando, se informó que el malware estaba presente en varios
adquisición y licencia de sistemas confiables de hardware y
software; saber quién y qué hay en su red a través de la sistemas. La detección del malware BlackEnergy debe
automatización de gestión de activos de hardware y software; y realizarse utilizando la última firma publicada de YARA. Se
actualización tecnológica estratégica. puede encontrar información adicional sobre el uso de las
firmas de YARA en el Monitor ICS-CERT de mayo / junio de
• Las organizaciones deben desarrollar y ejercer planes 2015.
de contingencia que permitan la operación segura o el cierre de
los procesos operativos en caso de incumplimiento de su ICS. V. BIBLIOGRAFÍA
Estos planes deben incluir el supuesto de que el ICS está
trabajando activamente en contra de la operación segura del
proceso. [1] I. A. (IR-ALERT-H-16-056-01), «CISA is part of the
Department of Homeland Security,» 4 octudre 2019. [En
• ICS-CERT recomienda que los propietarios de activos línea]. Available: https://www.us-cert.gov/ics/alerts/IR-
tomen medidas defensivas aprovechando las mejores prácticas ALERT-H-16-056-01.
para minimizar el riesgo de actividades cibernéticas maliciosas
similares.
• Las organizaciones deben aislar las redes ICS de
cualquier red que no sea de confianza, especialmente Internet. VI. BIOGRAFIAS
Todos los puertos no utilizados deben bloquearse y todos los
servicios no utilizados deben apagarse. Si existe un requisito Brian S. Quijada, nació en el municipio de
comercial definido o una función de control, solo permita la San Salvador, San Salvador el día 23 de
conectividad en tiempo real a redes externas. Si la comunicación noviembre de 1994. Estudió bachillerato
unidireccional puede realizar una tarea, utilice la separación
técnico en electrónica en el Instituto
óptica ("diodo de datos"). Si es necesaria una comunicación
Técnico Ricaldone, donde ganó el segundo
bidireccional, utilice un solo puerto abierto sobre una ruta de red
restringida. lugar en las Expotécnicas realizadas por la
institución en los años 2012 y 2014.
• Al igual que en los entornos de red comunes, los Posteriormente, decidió estudiar Ingeniería
dominios del sistema de control pueden estar sujetos a una gran Mecatrónica en la Universidad Don Bosco, y durante su primer
cantidad de vulnerabilidades que pueden proporcionar a los año en la universidad trabajó brevemente en Beyond Games, un
actores maliciosos una "puerta trasera" para obtener acceso no estudio de desarrollo de videojuegos. Actualmente cursa el
autorizado. A menudo, las puertas traseras son simples quinto año de su carrera.
deficiencias en el perímetro de la arquitectura, o capacidades
integradas que se olvidan, pasan desapercibidas o simplemente Jonathan Neftalí Zelaya Rivas, nació en
se ignoran. Los actores maliciosos a menudo no requieren
Ilopango, san salvador, el salvador en 1996:
acceso físico a un dominio para obtener acceso a él y, por lo
general, aprovecharán cualquier funcionalidad de acceso en el año 2015 termino sus estudios de
descubierta. Las redes modernas, especialmente aquellas en el secundaria en el Colegio Profesora
campo de los sistemas de control, a menudo tienen capacidades Mercedes Maiti de Luarca donde se graduó
inherentes que se implementan sin suficiente análisis de de bachillerato General opción informática,
seguridad y pueden proporcionar acceso a actores maliciosos en el 2015 inicio sus estudios de ingeniería
una vez que se descubren. Estas puertas traseras pueden crearse Mecatrónica en la Universidad Don Bosco
accidentalmente en varios lugares de la red, pero es el perímetro en donde actualmente es poseedor de una beca del Programa
de la red lo que más preocupa. USAID.
Es el actual presidente de la directiva de la Rama Estudiantil
• Al observar los componentes del perímetro de la red, la
IEEE-UDB y Vice-Presidente del Capítulo Estudiantil de RAS
arquitectura moderna de TI tendrá tecnologías para proporcionar
IEEE-UDB, y ha participado en diversos congresos
un acceso remoto robusto. Estas tecnologías a menudo incluyen
firewalls, servicios públicos y acceso inalámbrico. Cada internacionales del IEEE como lo son el CONCAPAN 2019 y
tecnología permitirá comunicaciones mejoradas dentro y entre 2018, como calidad de voluntariado y expositor de paper y
las redes afiliadas y, a menudo, será un subsistema de una poster.
infraestructura de información mucho más grande y compleja.
Sin embargo, cada uno de estos componentes puede (y a menudo
lo hace) tener vulnerabilidades de seguridad asociadas que un
adversario intentará detectar y aprovechar. Las redes
interconectadas son particularmente atractivas para un actor
malicioso, porque un solo punto de compromiso puede
proporcionar un acceso extendido debido a la confianza
preexistente establecida entre los recursos interconectados.
Juan P. Moreno nació en San
Salvador el 18 de abril de 1997,
realizó su educación básica en el
Colegio Sagrado Corazón y el
bachillerato en el colegio Lehtinen,
estudia Ingeniería Mecatrónica en la
Universidad Don Bosco y es miembro
activo de la sección estudiantil de la
IEEE.

Douglas Pérez, nació el 30 de mayo de


1993 en la ciudad de Yucuaiquín, La
Unión, El Salvador. Estudió en el Centro
Escolar De Yucuaiquín y se graduó de
Bachillerato Técnico Comercial Opción
Contaduría en el 2011. En el 2012 comenzó
la carrera de Ingeniería en Mecatrónica en
la Universidad Don Bosco y en el año 2015
estudió un Diplomado en Especialización
Técnico en Instalación y Mantenimiento de Sistemas
Fotovoltaicos. Perteneció al grupo de investigación del Instituto
de Investigación de Energía de la Universidad Don Bosco,
laboró en el Ingenio La Cabaña en el Área de Mantenimiento
Preventivo y actualmente labora como Asistente de
Mantenimiento en Unilever El Salvador en el área de
Supervisión y Planeado de Mantenimiento Preventivo.
Actualmente, es miembro del IEEE, Fue parte del Comité
Organizador de CONESCAPAN 2015 El Salvador y
CONCAPAN 2018 El Salvador, Presidente de la Rama
Estudiantil en el año 2018 y Presidente de la Sociedad de
Robótica y Automatización (RAS) de la Rama Estudiantil de la
UDB.

Francisco Alberto Guzmán, nació en el


municipio de San Salvador, San
Salvador el día 23 de enero de
1996.Estudió bachillerato técnico en
electrotecnia en el Instituto Técnico
Emiliani, donde ganó el primer lugar de
la promoción. Posteriormente, decidió
estudiar Ingeniería Mecatrónica en la
Universidad Don Bosco. Actualmente
cursa el quinto año de su carrera.

También podría gustarte