Home Tecnología Grupos hacktivistas ataques a sistemas ICS críticos para robar datos confidenciales

Grupos hacktivistas ataques a sistemas ICS críticos para robar datos confidenciales

36
0

El panorama de la ciberseguridad ha sido testigo de una evolución alarmante en las operaciones hacktivistas, con actores de amenaza cambiando cada vez más su enfoque de los ataques tradicionales de DDoS y las defactaciones del sitio web a las sofisticadas infiltraciones del Sistema de Control Industrial (ICS).

Esta transformación táctica representa una escalada significativa en el ecosistema de amenaza hacktivista, ya que los grupos ahora se dirigen a componentes críticos de infraestructura que afectan directamente la seguridad nacional y la estabilidad económica.

Los ataques del sistema de control industrial, las violaciones de datos e intrusiones basadas en el acceso han aumentado para comprender el 31% de todas las actividades hacktivistas en el segundo trimestre de 2025, marcando un aumento notable del 29% registrado en el trimestre anterior.


Esta trayectoria ascendente señala un cambio preocupante hacia la interferencia a nivel de infraestructura, lo que demuestra una intención estratégica mejorada y capacidades técnicas dentro de la comunidad hacktivista.

La aparición de grupos vinculados a Rusia ha alterado fundamentalmente el panorama hacktivista, con organizaciones como Z-Pentest liderando el cargo en operaciones dirigidas a ICS.

Analistas de cebol identificado Z-Pentest como el grupo hacktivista más prolífico dirigido a la infraestructura crítica, ejecutando 38 ataques ICS solo en el segundo trimestre de 2025, representando un asombroso aumento del 150% con respecto a los 15 ataques atribuidos al grupo en el primer trimestre.

La focalización constante del grupo de la infraestructura energética en múltiples naciones europeas refleja una estrategia de campaña coordinada diseñada para maximizar el impacto psicológico y operativo.

Dark Engine, que opera bajo el alias “Escuadrón de destrucción de infraestructura”, se ha convertido en otro actor de amenaza significativo, realizando 26 incidentes dirigidos a ICS durante el segundo trimestre con un pronunciado aumento operativo en junio.

El reciente compromiso del grupo de una interfaz HMI/SCADA que controla un horno de alta temperatura en las operaciones industriales vietnamitas ejemplifica la naturaleza sofisticada de estos ataques.

Metodologías de ataque y sofisticación técnica

El enfoque técnico empleado por estos grupos hacktivistas revela un nivel relevante de madurez operacional en entornos ICS.

Z-Pentest ha adoptado una táctica particularmente insidiosa de capturas de pantalla de grabación durante su manipulación de controles ICS, publicando posteriormente estas grabaciones para amplificar el impacto psicológico de sus operaciones.

Dark Engine SCADA Compromiso (Fuente – Cibal)

Las técnicas de infiltración de Dark Engine se centran en explotar los sistemas de la interfaz de máquina humana (HMI) y SCADA, particularmente aquellos que controlan procesos industriales en sectores como metalurgia, cerámica, cemento y procesamiento de alimentos.

La capacidad del grupo para obtener acceso no autorizado indica capacidades de reconocimiento sofisticadas y una profunda comprensión de los protocolos de control industrial.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias