EE.UU: operador de gas natural parado después de un ataque de phishing y ransomware
Un operador estadounidense de gas natural cierra sus puertas durante 2 días después de que un ataque de suplantación de identidad lo infecte con ransomware.

Operador de gas natural de EE. UU. paraliza operaciones durante 2 días por ataque de ransomware
Un operador de gas natural en Estados Unidos detuvo sus operaciones durante dos días tras sufrir un ataque de phishing que derivó en una infección de ransomware.
Según Dan Goodin de Ars Technica, la instalación —una planta de compresión de gas natural— perdió la capacidad de que el personal recibiera datos operativos críticos en tiempo real de sus sistemas de control y comunicación, según informó el Departamento de Seguridad Nacional (DHS).
Cómo ocurrió el ataque
El incidente comenzó con un enlace malicioso en un correo de phishing que permitió a los atacantes pasar de la red de TI a la red de Tecnología Operativa (OT), encargada de controlar y monitorizar los procesos físicos de la planta.
Ambas redes fueron infectadas con un “ransomware básico”. Aunque no se afectaron los controladores lógicos programables ni se perdió el control directo de las operaciones, el ataque dejó fuera de servicio un equipo de control y comunicación clave para la supervisión in situ.
Lecciones y medidas preventivas
Las organizaciones con entornos OT deben proteger, aislar y restringir el acceso a estas redes críticas, tratándolas como la “joya de la corona” de su infraestructura.
Asimismo, es crucial disponer de métricas de concienciación en ciberseguridad y formar adecuadamente a los empleados, ya que el ransomware suele introducirse mediante phishing. Capacitar a los usuarios para detectar y evitar correos sospechosos es un paso fundamental para reducir riesgos.
Más información:
Artículo completo en Ars Technica