Ataques cibernéticos al sistema de agua de Israel

ATAQUES CIBERNÉTICOS AL SISTEMA DE AGUA DE ISRAEL
ATAQUES CIBERNÉTICOS AL SISTEMA DE AGUA DE ISRAEL

A medida que los procesos se hacen más autónomos e informatizados, también crean nuevos riesgos. Generando empleo a los especialistas de seguridad, entre otros.

Así lo demuestra un nuevo ataque al sistema de agua de Israel. Un sistema que ya fue atacado en abril, cuando los piratas informáticos intentaron modificar los niveles de cloro del agua.

Leer más: Una empresa israelí que produce agua del aire recibe el máximo honor por su innovación en Las Vegas

Ahora han sido dos ataques cibernéticos más. Ataques que han afectado las instalaciones de gestión del agua de Israel, aunque no han causado ningún daño a las organizaciones atacadas.

Por un lado se atacaron las bombas de agua agrícolas en la parte superior de Galilea. Eso que podría haber generado pérdidas importantes al no ser posible regar de forma automática los enormes campos de cultivo.

Por otro lado se atacó a las bombas de agua en la provincia central de Mateh Yehuda.

Generar nuevos sistemas también crean nuevos riesgos, según lo informan en zdnet.

En ambos casos se consiguió solucionar el problema de forma inmediata e independiente por los locales. Pero al ser una nueva oleada de ataques al sistema de agua del país, ha quedado claro que hay un acceso no autorizado en su plataforma. En el ataque de abril podría haber habido un envenenamiento leve en la población local, mientras que en esta ocasión serían más pérdidas económicas.

Una de las primeras acciones realizadas ha sido la alerta de cambio de contraseñas enviada por Ciberdirección Nacional de Israel (INCD), principalmente la de los sistemas operativos y los dispositivos de control de cloro.

En lo que se refiere a los posible culpables, se cree que han sido atacantes desde Irán, pero aún hay investigaciones en curso, por lo que es pronto para sacar conclusiones.

Es un ejemplo más de la importancia que tiene dedicar recursos a la seguridad informática en todos los niveles, desde la gestión de contraseñas a la configuración avanzada de plataformas de cortafuegos.

Fuente:hatsnew

DEJAR UN COMENTARIO

Please enter your comment!
Please enter your name here