Hackers atacan las redes de energía a través de servidores antiguos

Microsoft descubre una campaña que ya ha llegado a la India.

0
52

Los servidores obsoletos, ya retirados, representan un verdadero problema para los responsables de la seguridad informática. Destinado a poner en uso común las rutas de archivos y carpetas, incluso por usuarios ajenos a la empresa, este tipo de hardware puede ser aprovechado a menudo para vulnerar la información de una organización, ya que está desprotegido.

Esto es lo que descubrió Microsoft al analizar un reciente ataque a un proveedor de electricidad en la India, Tata Power. La división de ciberseguridad del gigante estadounidense identificó una serie de compromisos que los hackers habían llevado a cabo, a nivel global, siempre dirigidos al mismo servidor, Web Boa, retirado en 2005.

A pesar de que han pasado 17 años, Microsoft explica que este tipo de servidores web, diseñados para que los empleados autentificados accedan a archivos y aplicaciones a través de Internet, siguen estando muy extendidos, lo que aumenta el riesgo de intrusión, ya que sus ciberdefensas no están al día con las amenazas.

Microsoft detectó un componente de servidor «vulnerable» utilizado en primavera por piratas informáticos chinos respaldados por el Estado, que supuestamente piratearon cuatro dispositivos en los que se cargaba Web Boa para infiltrarse en algunas redes operativas.

Para la empresa, el riesgo de que acciones similares afecten a las cadenas de suministro de energía y más allá es alto, «de tal manera que millones de organizaciones y dispositivos se vean afectados».

Tal y como señala Microsoft, actuar ante este tipo de ataques es difícil porque los servidores desactualizados no son un hecho infrecuente, sobre todo en el caso de empresas que prestan servicio en diferentes países, donde las actualizaciones de la infraestructura no siempre son homogéneas. El consejo de los expertos es analizar el parque de máquinas propio, identificar los dispositivos con componentes vulnerables y adoptar prácticas de detección de intrusos para tomar medidas inmediatas.

Fuente: Web. Editado y adaptado por CambioDigital OnLine

Custom Text
Artículo anteriorSamsung anuncia nuevas vías para experimentar el streaming de juegos
Artículo siguienteDell Technologies avanza en la computación de alto rendimiento y la IA