Ni siquiera la fuente de alimentación de tu PC está a salvo de los hackers

Los piratas informáticos han logrado encontrar una manera de obtener acceso con éxito a los sistemas informáticos de fuente de alimentación ininterrumpida (UPS), según un informe de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA).

Según lo informado por Bleeping Computer y Tom's Hardware , tanto el Departamento de Energía como CISA emitieron una advertencia a las organizaciones con sede en los EE. UU. de que los actores de amenazas maliciosas han comenzado a concentrarse en infiltrarse en los dispositivos UPS, que son utilizados por los centros de datos, las salas de servidores y los hospitales. .

La batería de respaldo del SAI de APC descansa sobre un escritorio.

Los dispositivos UPS permiten a las empresas confiar en la energía de emergencia cuando la fuente central de energía se corta por cualquier motivo. Si los ataques concentrados en estos sistemas se concretan, Tom's Hardware señala que las consecuencias podrían ser catastróficas. De hecho, podría causar que las PC o sus fuentes de alimentación se quemen. Como resultado, inevitablemente puede provocar incendios en los centros de datos e incluso en los hogares.

Ambas agencias federales confirmaron que los piratas informáticos han encontrado puntos de entrada a varios dispositivos UPS conectados a Internet, principalmente a través de nombres de usuario y contraseñas predeterminados sin cambios.

“Las organizaciones pueden mitigar los ataques contra sus dispositivos UPS, que brindan energía de emergencia en una variedad de aplicaciones cuando se pierden las fuentes de energía normales, eliminando las interfaces de administración de Internet”, indica el informe.

Otras respuestas de mitigación que las agencias recomendaron implementar incluyen salvaguardar dispositivos y sistemas protegiéndolos a través de una red privada virtual, aplicando autenticación de múltiples factores y haciendo uso de contraseñas o frases de contraseña efectivas que no se pueden descifrar fácilmente.

Para ello, destaca que las organizaciones cambien los nombres de usuario y contraseñas de UPS que han permanecido en la configuración predeterminada de fábrica. CISA también mencionó que las funciones de tiempo de espera de inicio de sesión y bloqueo también deben aplicarse para una mayor protección.

Consecuencias severas

El informe destaca cómo los proveedores de UPS han incorporado cada vez más una conexión entre estos dispositivos e Internet para fines de monitoreo de energía y mantenimiento de rutina. Esta práctica ha hecho que estos sistemas sean vulnerables a posibles ataques.

Un buen ejemplo de los piratas informáticos que apuntan a los sistemas UPS es el exploit de errores de día cero de APC UPS recientemente descubierto . Conocidas como TLStorm, tres vulnerabilidades críticas de día cero abrieron la puerta para que los piratas informáticos obtuvieran acceso de administrador para dispositivos pertenecientes a APC, una subsidiaria de una compañía eléctrica.

Si tienen éxito, estos ataques podrían afectar gravemente a las agencias gubernamentales, así como a las organizaciones de TI y de atención médica, al quemar los dispositivos y desactivar la fuente de alimentación de forma remota.

El número de ciberataques contra servicios cruciales ha tenido una tendencia al alza en los últimos años a medida que los ciberdelincuentes identifican progresivamente exploits. Por ejemplo, los ciberataques contra centros de salud casi se duplicaron en 2020 en comparación con 2019 .

No son solo las grandes organizaciones las que están siendo atacadas: los delincuentes en línea robaron casi $ 7 mil millones de personas solo durante 2021.