Logotipo de Zephyrnet

Proveedor de agua del Reino Unido golpeado con ataque de ransomware Clop

Fecha:

El incidente interrumpió los sistemas de TI corporativos de una empresa, mientras que los atacantes identificaron erróneamente a la víctima en una publicación en su sitio web que filtró datos robados.

Un proveedor de agua del Reino Unido sufrió una interrupción en sus sistemas informáticos corporativos el lunes como resultado de un ataque cibernético, pero afirma que su suministro de agua no se vio afectado.

Mientras tanto, el presunto perpetrador del ataque, el Grupo de ransomware Clop—afirmó que el ataque fue contra otra empresa de agua más grande, que por su parte, indignada, calificó el reclamo de "engaño cibernético".

South Staffordshire PLC, la empresa matriz de South Staffs Water y Cambridge Water, confirmó el lunes que fue víctima de un ciberataque que no afectó su "capacidad de suministrar agua segura" a todos sus clientes, dijo en un comunicado. declaración del lunes. La compañía proporciona agua a alrededor de 1.6 millones de consumidores diariamente.Boletín Infosec Insiders

La falta de interrupciones en el suministro de agua fue “gracias a los sólidos sistemas y controles sobre el suministro y la calidad del agua que tenemos implementados en todo momento, así como al rápido trabajo de nuestros equipos para responder a este incidente e implementar las medidas adicionales que tenemos. implementarse con carácter precautorio”, dijo la compañía en su comunicado.

Los equipos de TI de South Staffordshire estaban trabajando para resolver la interrupción de la red corporativa el lunes, mientras que el servicio al cliente no se vio afectado, dijo la compañía.

Víctima mal identificada

La pandilla de ransomware Clop asumió la responsabilidad de un ataque a un proveedor de agua del Reino Unido en su sitio web oscuro, pero dijo que la víctima era Thames Water y no South Staffordshire, según para informar publicado en Bleepingcomputer. Thames Water es el proveedor de agua más grande del Reino Unido y atiende a 15 millones de clientes en el Gran Londres y otras áreas en el río que atraviesa la ciudad.

Agua del Támesis rápidamente llevó a su sitio web para que todos sus clientes supieran que cualquier informe de los medios que afirmara que sufrió un ataque cibernético era completamente falso. En su publicación, la pandilla Clop afirmó que accedió a los sistemas SCADA de la compañía.

“Somos conscientes de los informes en los medios de que Thames Water se enfrenta a un ataque cibernético”, dijo la compañía. “Queremos asegurarles que este no es el caso y lamentamos si los informes han causado angustia”.

Una inspección adicional de los datos robados arrojados por el ataque al sitio de Clop parece confirmar la garantía de Thames Water, ya que incluye una hoja de cálculo de nombres de usuario y contraseñas con direcciones de correo electrónico de South Staff Water y South Staffordshire, según Bleepingcomputer.

Los datos violados, publicados en línea después de que se rompieron las negociaciones de rescate entre Clop y su víctima, también incluyen pasaportes, capturas de pantalla de los sistemas SCADA de tratamiento de agua, licencias de conducir y más, según el informe.

Abastecimiento de agua bajo ataque

El incidente se encuentra entre una serie de ataques a la infraestructura crítica que probablemente continuará a medida que los actores de amenazas centren cada vez más sus esfuerzos cibercriminales contra los sistemas de los que dependen las personas, lo que también aumenta sus posibilidades de extorsionar a las víctimas con éxito, señaló un profesional de seguridad.

“En el caso de los ataques motivados financieramente diseñados para obtener un rescate, los malhechores tienen muchas más posibilidades de que les paguen explotando cruelmente a personas en extrema necesidad”, observó Ilia Kolochenko, fundadora de ImmuniWeb y miembro de la Red de Expertos en Protección de Datos de Europol, en un correo electrónico a Threatpost.

El ataque en el Reino Unido se produce cuando Europa y otras regiones están sufriendo incendios forestales sin precedentes y sequías catastróficas, que sin saberlo pueden reforzar los esfuerzos de los ataques a la infraestructura crítica, dijo.

“Por lo tanto, los operadores [de infraestructura crítica] deben prepararse para una cantidad creciente de ataques cibernéticos exacerbados por desastres naturales en espiral”, dijo Kolochenko.

El ataque del Reino Unido se produce de manera auspiciosa inmediatamente después de un terrible advertencia emitido por el Centro de Innovación Cibernética y Tecnológica (CCTI) en junio que se centró en las empresas de servicios públicos de agua en los Estados Unidos, pero podría decirse de la mayoría de las instalaciones que proporcionan el recurso crítico.

El centro afirmó que la falta inherente de preparación para la seguridad cibernética de las empresas de servicios públicos de agua de EE. UU. las convierte en un objetivo principal para los ataques, y la presidenta de CCTI, Samantha Ravich, calificó al agua como la mayor vulnerabilidad en la infraestructura nacional de EE. UU.

El año pasado se vislumbró lo que podría ser posible en un ataque exitoso a un suministro de agua cuando un atacante hackearon una planta de tratamiento de agua en Oldsmar, Florida, y elevó los niveles de hidróxido de sodio, o lejía, en el agua. Un operador notó rápidamente el ataque y corrigió los niveles de lejía en el agua antes de que se produjera un daño significativo, pero el ataque podría haber sido extremadamente peligroso si no se hubiera frustrado rápidamente, dijeron las autoridades en ese momento.

punto_img

Información más reciente

punto_img