Ciberdelincuentes no pierden tiempo en acceder a honeypot experimental diseñado para simular un entorno de ICS

Un sistema honeypot configurado para simular ser un sistema de control industrial (ICS) se vio comprometido a los pocos días de su puesta en marcha. El atacante no parecía estar trabajando en nombre de un Estado-nación, por lo que ya no es inusual que cibercriminales tradicionales se enfoquen en este tipo de objetivos. El atacante estableció puertas traseras en el sistema para posteriormente intentar vender el activo en Dark web.

La mayor lección aprendida del honeypot es que varios niveles de atacantes encuentran que los entornos de ICS son interesantes. Eso aumenta el riesgo para las personas que operan esos tipos de sistemas.

#HablemosDeSeguridad
Vía SC Media
Más información

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puedes usar estas etiquetas y atributos HTML:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>