El malware que generó miles de botellas destapadas sin que saltara ninguna alarma

Un empleado de una multinacional de bebidas refrescantes abre un correo electrónico en su ordenador de oficina (IT) que, sin saberlo, contiene un archivo adjunto malicioso. Ese archivo instala, sin que él lo sepa, un virus (malware). Pero el incidente no acaba ahí: el correo llegó al área de oficina, sin embargo, las redes IT y OT no están bien separadas, así que el malware logra «saltar» a la red OT. De esta forma, el virus accede al sistema que controla los PLC (los cerebros de las máquinas) y cambia la programación de las embotelladoras. «Llena las botellas con la mitad de refresco y no coloques tapas», esas serán sus órdenes. El resultado: se generan miles de botellas mal llenadas y sin tapar, algunas máquinas se dañan por sobrecarga y se genera una alerta de seguridad alimentaria. Las pérdidas son millonarias.

Algo parecido fue lo que sucedió en una planta de tratamiento de agua ubicada en la ciudad de Oldsmar (Florida, Estados Unidos). En febrero de 2021, un operador de esta planta notó que el ratón del ordenador se movía solo, como si alguien lo estuviera controlando a distancia. Efectivamente, un hacker había tomado el control remoto del sistema a través de un malware. El ciberdelincuente entró en el sistema que controla la calidad del agua potable e intentó aumentar 100 veces la cantidad de hidróxido de sodio – que sirve para regular el pH del agua- en el suministro de agua. Este elemento, utilizado en grandes cantidades, es tóxico y corrosivo, por lo que puede causar quemaduras y es peligroso si se ingiere. Por suerte, el operador detectó este malware a tiempo y revirtió manualmente el cambio antes de que afectara a los depósitos de agua. Nadie resultó herido y el agua nunca se contaminó.

Esto ocurrió porque la planta usaba software de acceso remoto, pero no tenía contraseñas seguras ni autenticación de dos factores. Además, la red OT (la que controla las operaciones industriales) estaba mal protegida y conectada de forma directa a Internet, lo que facilitó el ataque del malware. Este es un ejemplo evidente de que los entornos industriales no están exentos de ciberataques, y las consecuencias además de económicas, son operativas y reputacionales. Es por eso por lo que se convierte en fundamental llevar a cabo una separación de calidad entre las redes IT y OT, para evitar así que un fallo de oficina pueda afectar a la producción. Es decir, ambas redes deben contar con el aislamiento y controles necesarios.

Recomendaciones para fortalecer la ciberseguridad OT
Para mejorar la defensa en fábricas, plantas de energía, refinerías y cualquier otro entorno industrial, el departamento de Ciberseguridad de KIO España propone diversas medidas para estas entidades como la evaluación continua de riesgos a través de auditorías y pruebas de penetración OT; la segmentación y el diseño seguro separando redes de producción, control, supervisión y empresa; la gestión planificada de parches seguros para actualizar el firmware y los sistemas SCADA sin interrumpir procesos críticos y la adopción de un control de acceso reforzado con autenticación multifactor y gestor de identidades para accesos OT, con la consiguiente revisión periódica de cuenta y roles de usuarios.

Asimismo, las organizaciones industriales pueden elevar su resiliencia contra malware y otros elementos cibernéticos con acciones como el monitoreo en tiempo real para posibles respuestas inmediatas a través de sistemas de detección (IDS/IPS) específicos de OT y un SIEM industrial. Además, los expertos en ciberseguridad de KIO España insisten en que es crucial la creación de un plan de respuesta a incidentes OT para saber qué pasos seguir, quién los debe tomar y en qué orden, fomentando también la colaboración con equipos de TI.

La transformación digital de la industria debe ir acompañada de una transformación profunda en ciberseguridad. Y en ese camino, la separación efectiva entre redes IT y OT no es un detalle técnico: es una barrera crítica de defensa. Invertir en aislar adecuadamente estos entornos, no solo reduce la superficie de ataque, sino que puede ser la diferencia entre una simple alerta informática y una crisis operativa de gran escala. Cuando un ataque dirigido al correo de un empleado puede acabar manipulando maquinaria industrial, queda claro que, sin segmentación ni controles, toda la planta está en riesgo. Blindar la frontera entre IT y OT es hoy una inversión estratégica, no solo en seguridad, sino en continuidad de negocio, y reputación.

Compartir:

Entradas relacionadas

¿No estás seguro del servicio que necesitas?
Cuéntanos tu necesidad y crearemos un proyecto a medida

Cambiamos las reglas del juego

Generamos valor con responsabilidad y transparencia

Innovamos con refrigeración geotérmica y uso eficiente de CO2 en los sistemas críticos.

Optimizamos los recursos propios, reutilizamos el calor residual y sin pérdida de agua.