Publicado 11/02/2021 16:33CET

La planta de tratamiento de agua hackeada no tenía cortafuegos y compartía la contraseña para el acceso remoto

Grifo, fuente. Recurso
Grifo, fuente. Recurso - PIXABAY/CC/KATJA JUST

   MADRID, 11 Feb. (Portaltic/EP) -

   La semana pasada unos 'hackers' lograron acceder al sistema informático que controla una instalación de agua en la localidad de Oldsmar (Florida, EEUU) y modificar los niveles químicos del suministro, un incidente que pudo ocurrir porque los equipos no contaban con la protección de un cortafuegos y compartían la contraseña para el acceso remoto.

   Los equipos informáticos de la instalación de Oldsmar utilizan el sistema SCADA (acrónimo en inglés de Supervisión, Control y Adquisición de Datos), que permite controlar y supervisar procesos a distancia con el programa TeamViewer.

   Según informa una nota de seguridad del estado de Massachusetts, la planta de tratamiento de agua de Florida tenía instalado TeamViewer solo en un de los equipos que el personal utilizaba para revisar el estado de los conductos del sistema y responder a las alarmas o problemas que pudieran surgir.

   Se sabe, además, que todos los equipos estaban conectados a través de SCADA, y tenían instalado el sistema operativo Windows 7 de 32 bits. La nota incide, además, en que todos ellos compartían la misma contraseña para el acceso remoto y no contaban con ningún tipo de cortafuegos instalado.

   En el caso de la instalación atacada, un operario de la planta identificó el acceso no autorizado y fue capaz de detectar la manipulación en los niveles de hidróxido de sodio (sosa caustica) en el agua potable, lo que impidió que tuviera efectos adversos en el suministro a la población.

   Sin embargo, el caso ha puesto de manifiesto los riesgos a los que se enfrentan infraestucturas críticas como esta, y por ello, el estado de Massachusetts recomienda a otras plantas similares "restringir todas las conexiones remotas a los sistemas SCADA", especialmente a aquellas que permiten el control físico, y en su lugar emplear dispositivos de monitorización unidireccionales.

   Insta a la instalación de un cortafuegos, y a comprobar que está activo y no se comunica con fuentes no autorizadas, así como a mantener actualizado el 'software' que el empleen los equipos. También recomienda la activación de un sistema de autenticación de dos factores y el uso de una red privada virtual (VPN).