La válvula de la presa noruega se mantuvo abierta durante horas en un ciberataque

En un preocupante incidente ocurrido este abril, hackers no identificados lograron vulnerar los sistemas de control de una presa noruega. Según se informa, los hackers vulneraron los sistemas de control de una presa noruega, provocando la apertura total de su válvula de agua. El incidente ocurrió en la presa del lago Risevatnet , situada cerca de la ciudad de Svelgen, en el suroeste de Noruega. La válvula permaneció abierta durante cuatro horas antes de que se detectara la actividad no autorizada.
Según el medio noruego de noticias energéticas Energiteknikk , el ataque no representó ningún peligro, ya que el caudal apenas superó el mínimo requerido por la presa. La válvula liberó 497 litros por segundo adicionales, pero las autoridades señalaron que el lecho del río podía soportar un volumen mucho mayor, hasta 20.000 litros por segundo.
El incidente fue descubierto el 7 de abril por la propietaria de la presa, Breivika Eiendom. Las autoridades noruegas, incluyendo la NSM (Autoridad de Seguridad Nacional), la NVE (Dirección Noruega de Recursos Hídricos y Energía) y la Kripos (una agencia especial del Servicio de Policía de Noruega), fueron alertadas el 10 de abril, y actualmente se está llevando a cabo una investigación.
Las autoridades sospechan que la brecha se produjo porque el panel de control de la válvula, accesible desde la web, estaba protegido por una contraseña débil . Bjarte Steinhovden, gerente técnico de Breivika, especuló que esta era la probable vulnerabilidad. El punto de entrada inicial permitió a los atacantes eludir los controles de autenticación y obtener acceso directo al entorno de tecnología operativa (TO).
Este incidente no es aislado, ya que intrusiones similares en infraestructura vital han ocurrido en el pasado. Por ejemplo, Hackread.com informó en abril de 2023 que Israel se enfrentó a una ola de ciberataques, y las autoridades creían que formaban parte de OpIsrael, una campaña de hackers propalestinos.
Entre los objetivos se encontraban los sistemas de riego de Israel, donde varios monitores de agua sufrieron fallos. Entre los objetivos se encontraban sistemas de riego y tratamiento de aguas residuales en zonas como el valle de Hula, el valle del Jordán y la Corporación de Alcantarillado de Galil. Estos casos demuestran cómo vulnerabilidades simples, como contraseñas fáciles de adivinar, pueden ser explotadas por actores de amenazas.
Si bien esta instalación en particular abastece principalmente a una piscifactoría y no está conectada a la red eléctrica de Noruega, el incidente ofrece una lección crucial de seguridad para las infraestructuras esenciales a nivel mundial. Demuestra la facilidad con la que fallos básicos de seguridad, especialmente credenciales débiles, pueden comprometer sistemas vitales.
También destaca que el acceso remoto, la autenticación adecuada y la propiedad clara de las interfaces ciberfísicas deben ser prácticas de seguridad estándar. El hecho de que el ataque persistiera durante cuatro horas sin ser detectado también indica la importancia de una monitorización adecuada de infraestructuras críticas como las presas. Prácticas eficaces de ciberseguridad , como contraseñas seguras y autenticación multifactor (que requiere más de una forma de comprobar la identidad), son cruciales para proteger estos servicios esenciales.
HackRead