Hackers podrían crear otro incidente en el Canal de Suez

El Canal de Suez es una de las vías fluviales más seguras del mundo, con puestos de control que cubren la arteria comercial de 193 km. Sin embargo, a pesar del hardware militar en el lugar, son los barcos que transitan por el canal los que podrían representar la mayor amenaza para la seguridad.

Con la suplantación de GPS en aumento en múltiples lugares de todo el mundo y los ataques cibernéticos que demuestran lo fácil que es tomar el control de un barco, un nuevo informe sobre seguridad cibernética marítima ha sugerido que Suez podría sufrir una repetición del desastre de Ever Given que bloqueó el canal durante seis días el año pasado, aunque esta vez a manos de piratas informáticos.

Publicado por Thetius, CyberOwl y HFW, el nuevo informe, titulado The Great Disconnect, detalla muchos incidentes cibernéticos recientes, incluida la forma en que el GPS del petrolero Stena Impero fue falsificado para obligarlo a cruzar a aguas iraníes involuntariamente en 2019 con el barco y su tripulación retenidos durante meses.

Por su parte, Splash recuerda que, el equipo requerido para los ataques básicos de GPS cuesta menos de $ 100, advirtió el informe y agregó que con los recursos de un estado-nación, «una parodia sofisticada en toda una región o mar no es sólo una posibilidad, es una realidad«.

Hacerse cargo de los controles de un barco también es notablemente fácil, ya que los datos de CyberOwl muestran que el 54% de los barcos que monitorea tienen entre 40 y 180 dispositivos conectados a bordo. Esto incluye dispositivos esperados como estaciones de trabajo comerciales, PC, impresoras y teléfonos de empresa.

Lo más alarmante es que en muchos buques monitoreados por la compañía, se descubrió que los sistemas que se pensaban aislados, como las computadoras de carga y los sistemas de monitoreo de motores, estaban conectados a la red de TI comercial a bordo de alguna manera.

Más del 60% de las computadoras monitoreadas por CyberOwl tienen varios programas no oficiales o instalados por la tripulación, y el 30% de las computadoras hacen uso frecuente de la cuenta de administrador local que otorga al usuario todos los derechos sobre la máquina.

«La puesta a tierra del Ever Given en el Canal de Suez no fue causada por un ataque cibernético, pero es un ejemplo de las consecuencias de tal evento», declaró el informe, advirtiendo: «Si los actores maliciosos necesitan un ejemplo del poder y la simplicidad de poner el timón en un sistema de dirección pirateado, no necesitan mirar más allá de los titulares en las noticias».

Otras conclusiones clave del informe de 43 páginas incluyen noticias de que en febrero de este año CyberOwl descubrió malware de estado-nación en sistemas a bordo de siete buques separados pertenecientes a una gran flota de línea. El malware pertenecía a la familia PlugX, que está diseñada para proporcionar al atacante acceso remoto al sistema afectado, seguido de un control administrativo total de la máquina sin permiso ni autorización.

Esto incluye la capacidad de manipular archivos, ejecutar comandos y difundir localmente. La variante de malware en particular se descubrió por primera vez en 2020 y se vinculó al espionaje político en naciones extranjeras.

Relacionada: Rol de los humanos para apoyar la ciberdefensa portuaria