Agencias federales estadounidenses alertaron que actores vinculados a Irán están manipulando desde marzo controladores lĂłgicos programables (PLCs) expuestos a internet en plantas de agua, energĂa y gobierno. El FBI, la CISA, la NSA y el Departamento de EnergĂa identificaron acceso remoto a CompactLogix y Micro850 de Rockwell Automation, y no descartan afectaciĂłn a PLCs S7 de Siemens.
Los atacantes emplean Studio 5000 Logix Designer y direcciones IP alquiladas en el extranjero para interactuar con archivos de proyecto y alterar pantallas HMI/SCADA, provocando paros y pérdidas económicas. En una campaña previa de 2023, el Cuerpo de la Guardia Revolucionaria Islámica comprometió al menos 75 dispositivos Unitronics en instalaciones estadounidenses.

La CISA publicĂł una lista de IPs maliciosas y pide a operadores desconectar de internet los PLCs que no requieran conectividad remota. Recomienda colocar llaves fĂsicas en modo “run” y regresarlas a “program” solo durante mantenimiento bajo supervisiĂłn.

Autoridades mexicanas no han emitido alerta local, pero especialistas en ciberseguridad industrial advierten que plantas maquiladoras, sistemas de agua y refinerĂas que usan Rockwell o Siemens en el paĂs pueden estar expuestas si repiten configuraciones abiertas detectadas en EE.UU.

La empresa mexicana de agua CONAGUA y la CRE tienen hasta el momento silencio oficial sobre revisiones. Expertos consultados piden auditar logs de Studio 5000 y TIA Portal, cerrar puertos 44818/TCP y 2222/TCP, y aplicar segmentaciĂłn de red OT/IT antes de que se repliquen aquĂ los mismos vectores.
Etiquetas: Ciberseguridad, PLCs, Irán, Rockwell Automation, Infraestructura crĂtica, OT, Industria 4.0, TecnologĂa · Ciberseguridad global
