Asegure sus dispositivos UPS/no break; los hackers pueden tomar el control de sus redes a través de estos equipos

Un reporte conjunto de la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) y el Departamento de Energía de E.U. señala la detección de una oleada de ataques contra dispositivos de suministro de energía ininterrumpida (UPS), además de emitir una guía para la mitigación de estos ataques en escenarios reales.

Estos dispositivos, también conocidos como no break, proporcionan energía de emergencia cuando se interrumpen las fuentes de energía convencionales, y suelen ser conectados a Internet para tareas como el monitoreo de energía y administración. Las agencias están al tanto de algunos ataques contra estos dispositivos conectados a la red, la mayoría de ellos basados en el abuso de credenciales de acceso predeterminadas.

La principal recomendación es remover el acceso a la interfaz de administración de estos dispositivos a través de Internet. Enumerar todos los dispositivos UPS dentro de un entorno y el uso de contraseñas seguras también son medidas de seguridad recomendadas por CISA y el Departamento de Energía.

En caso de que una organización deba dejar sus dispositivos UPS accesibles desde Internet, CISA recomienda implementar mecanismos de seguridad adicionales como autenticación multifactor, soluciones de red privada virtual (VPN) y contraseñas suficientemente seguras.

CISA y el Departamento de Energía también recomiendan que las organizaciones adopten funciones de tiempo de espera/bloqueo de inicio de sesión, además de cumplir con los requisitos de contraseña segura para dispositivos UPS y sistemas similares.

Los dispositivos UPS son altamente propensos a toda clase de vulnerabilidades que los actores de amenazas pueden explotar de forma activa en campañas maliciosas. Hace unas semanas, se publicaron detalles sobre las diversas vulnerabilidades que afectan a millones de dispositivos UPS desarrollados por APC, firma subsidiaria de la compañía tecnológica Schneider Electric; la explotación exitosa de estas fallas habría permitido la interrupción del funcionamiento de estos dispositivos.

Una variante de este mismo ataque habría permitido a los hackers maliciosos alterar el firmware de estos dispositivos para ganar persistencia a largo plazo en las redes afectadas.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).