Llegó la ciberguerra

Como en una película, un nuevo virus es capaz de acceder a los sistemas de control de plantas industriales. Se llama Stuxnet y se distribuye a través de dispositivos USB. 31 de Enero 2011
Llegó la ciberguerra

A veces la realidad puede superar a la ficción. En este caso, se asemeja a ella y concreta algo que se veía en el cine hace unos años y no parecía ser más que producto de la imaginación. Recientemente, se conoció un nuevo ataque cibernético que sería único en su tipo debido a su complejidad y al objetivo al que apunta. Es el denominado Stuxnet, una amenaza que llamó la atención a nivel mundial debido a sus características y a su rápida propagación, aunque poco se conoce de él y la mayoría de los datos que circulan al respecto se basan en especulaciones. ¿Por qué? Hay varios factores en juego. 

Uno de ellos es que, si bien se desconoce su origen (quién lo hizo y dónde), los especialistas coinciden en que se necesitó un equipo de varias personas y sucesivos meses de trabajo y pruebas para crearlo. Por eso algunos creen que puede haber sido desarrollado por algún gobierno y hasta señalan a Estados Unidos o Israel como posibles autores, debido a que la mayor cantidad de ataques registrados apareció en Irán, pero esto es sólo una suposición que no ha sido probada.

 A diferencia de otros ataques, Stuxnet no busca obtener datos de claves ni cuentas bancarias para cometer fraudes financieros o robar información, sino que apunta a un objetivo específico: los sistemas de control industrial denominados Scada (Supervisory Control And Data Acquisition). En otras palabras, busca un modelo particular de controlador lógico programable (PLC, por sus siglas en inglés), que consiste en pequeños sistemas integrados de control industrial que ejecutan procesos automatizados, ya sea en fábricas, plantas químicas o refinerías de petróleo, entre otras. Específicamente —explica un informe del proveedor Eset—, busca atacar “a los productos SIMATIC WinCC y SIMATIC STEP 7 de la empresa Siemens. Dichos sistemas son utilizados para realizar desde el control automático de edificios inteligentes hasta el control de los sistemas de plantas de energía nuclear”. 

Si bien otros virus suelen aprovechar el puerto 80 de Internet para ingresar a las redes empresariales, Stuxnet no lo hace, sino que se distribuye a través de dispositivos USB y una vez que ingresa a la red busca el PLC. Si no lo encuentra, no genera daños pero tampoco se autodestruye. De allí puede ingresar a un nuevo USB para infectar a otras máquinas. De hecho, ya lo está haciendo.

A principios de octubre ya había más de 50.000 computadoras con Windows infectadas con Stuxnet y Siemens había reportado 14 sistemas de control infectados, varios de ellos en Alemania, y la cifra sigue creciendo. Un informe de Symantec sobre este virus muestra un gráfico sobre las principales zonas geográficas atacadas por Stuxnet. Las tres primeras son, de mayor a menor, Irán, Indonesia e India (ver gráfico). “Stuxnet no sólo es un ‘rootkit’ que se oculta a sí mismo en Windows, sino que es el primero conocido públicamente que es capaz de esconder código inyectado ubicado en un PLC”, agrega el informe.

Sofisticado
“Es el ataque de malware más sofisticado que se ha visto hasta el momento; en teoría sabíamos que era posible hace años, pero es la primera vez que lo vemos en acción, es el primer caso de ciberguerra conocido públicamente”, dice Ryan Naraine, Global Research and Analysis Team de Kaspersky Lab. “No hay evidencia para decir cuál fue el objetivo específico, pero sabemos que fue desarrollado para realizar un sabotaje”, agrega. Los rumores acerca de los objetivos afectados abarcaron desde plantas nucleares en Irán hasta atribuirle las fallas en el satélite indio INSAT-4B.

Pero ¿qué posibilidades hay de que esto se distribuya a otras empresas o industrias? Según Naraine, “son muchas y de hecho ya se distribuyó, aunque sólo está infectando a máquinas con Windows que no están completamente actualizadas y Microsoft está lanzando parches de seguridad de manera continua. El problema es que, en promedio, una empresa tarda de 30 a 60 días en actualizar sus sistemas y poner todos los parches”. Desde Microsoft, Jorge Cella, director de Calidad de Servicio e Iniciativa de Seguridad y Privacidad para la Argentina y Uruguay, afirma: “Para que el virus se active hace falta connivencia con alguien que esté dentro del sistema”, ya que Stuxnet necesita tener credenciales para ingresar a éste. El ejecutivo tranquiliza explicando que, si bien se han registrado casos de infecciones, no se generaron daños a los usuarios a nivel masivo, y “si bien se conocen ataques en algunos países, fueron muy puntuales y no los hubo en América latina”.  De todos modos, Cella advierte que “la seguridad de la infraestructura crítica se está volviendo cada vez más relevante porque los sistemas de plantas industriales descansan sobre otros que pueden ser atacados; por eso, más que de seguridad informática los gobiernos están empezando a hablar de infraestructura crítica y trabajan para evitar, por ejemplo, que se provoquen cortes de luz, agua o Internet en todo un país, cosas que ya ocurrieron”.

El informe de Symantec detectó que el 53 por ciento de los proveedores de infraestructura crítica consultados informaron que sus redes habían sufrido lo que percibieron como ataques cibernéticos motivados por cuestiones políticas. De los afectados, la empresa típica comunicó que había sido atacada 10 veces en los últimos cinco años, mientras que el 48 por ciento espera ataques en el próximo año y el 80 por ciento cree que la frecuencia de dichos ataques está aumentando. Los participantes del sector energético informaron que estaban mejor preparados para tales ataques, mientras que los del sector de comunicaciones se identificaron como los menos preparados. 

Como si fuera una película de ciencia ficción pero en la vida real, la aparición de Stuxnet plantea nuevos interrogantes y desafíos en cuanto a la seguridad de los tiempos que se vienen.



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar