Un colectivo de hacktivistas llamado GhostSec se ha atribuido el mérito de haber comprometido hasta 55 controladores lógicos programables (PLC) de Berghof utilizados por organizaciones israelíes como parte de la campaña "Free Palestine". La empresa de ciberseguridad industrial OTORIO, que ha investigado el incidente, afirma que el ataque fue posible gracias a que los PLC eran accesibles a través de Internet y estaban protegidos por credenciales fáciles de adivinar. |
Los detalles del ataque salieron a la luz por primera vez el 4 de septiembre, después de que GhostSec compartiera un vídeo en su canal de Telegram en el que se mostraba un inicio de sesión satisfactorio en el panel de administración del PLC, además de volcar los datos de los controladores pirateados.
La empresa israelí dijo que los volcados del sistema y las capturas de pantalla se exportaron directamente desde el panel de administración tras el acceso no autorizado a los controladores a través de sus direcciones IP públicas.
GhostSec (también conocido como Ghost Security), identificado por primera vez en 2015, es un grupo autoproclamado de vigilancia que se formó inicialmente para atacar los sitios web del ISIS que predican el extremismo islámico.
A principios de febrero, el grupo se solidarizó con Ucrania inmediatamente después de la invasión militar rusa del país. Desde finales de junio, también ha participado en una campaña dirigida a organizaciones y empresas israelíes.
"El grupo pivotó desde sus operaciones regulares y comenzó a atacar a múltiples empresas israelíes, presumiblemente obteniendo acceso a varias interfaces IoT y sistemas ICS/SCADA, lo que llevó a posibles interrupciones", señaló Cyberint el 14 de julio.
Los ataques contra objetivos israelíes, apodados "#OpIsrael", habrían comenzado el 28 de junio de 2022, citando "los continuos ataques de Israel hacia los palestinos".
En el período intermedio, GhostSec ha llevado a cabo una serie de ataques, incluidos los dirigidos a las interfaces expuestas a Internet pertenecientes a Bezeq International y a un medidor de energía ELNet situado en el Centro de Industrias Científicas (Matam).
La violación de los PLCs de Berghof, vista así, forma parte de un cambio más amplio del grupo para atacar el campo de los SCADA/ICS, aunque parece ser un caso en el que el grupo se aprovechó de "errores de configuración de los sistemas industriales que se pasan por alto fácilmente" para llevar a cabo los ataques.
"A pesar del escaso impacto de este incidente, se trata de un gran ejemplo en el que un ciberataque podría haberse evitado fácilmente con una simple y adecuada configuración", afirman los investigadores.
"Desactivar la exposición pública de los activos a Internet, y mantener una buena política de contraseñas, especialmente cambiando las credenciales de inicio de sesión por defecto, haría que el intento de violación de los hacktivistas fracasara".
GhostSec, mientras tanto, ha seguido publicando más capturas de pantalla, afirmando haber obtenido acceso a otro panel de control que puede utilizarse para alterar los niveles de cloro y pH del agua.
"Espero que todos puedan entender nuestra decisión de no atacar sus niveles de pH y arriesgarse a una oportunidad de dañar a los inocentes de #Israel", dijo el grupo en un tuit publicado durante el fin de semana. "Nuestra 'guerra' siempre ha sido A FAVOR del pueblo, no contra él. #FreePalestine"
Fuente: https://thehackernews.com/2022/09/palestinian-hacktivist-group-ghostsec.html