Menú

Stuxnet: el virus creado contra Irán

Ante el caudal de discusiones y especulaciones generado a raíz de la aparición del gusano informático Stuxnet, en especial sobre quién está detrás del ataque y cuáles son sus objetivos, Kaspersky Lab ha hecho públicas sus primeras reflexiones sobre este hecho.

0

Aunque según ha declarado la propia empresa todavía no se ha podido acceder a un volumen de evidencias "suficiente" como para identificar a los atacantes, o el blanco objetivo, los expertos en seguridad en informática de la compañía coinciden en que se trata de un ataque singular y sofisticado mediante malware, perpetrado por un equipo con acceso a abundantes recursos financieros, un elevado nivel de preparación y un profundo conocimiento de tecnologías como SCADA.

Los expertos consideran que no es posible llevar a cabo un ataque de este tipo sin el apoyo y respaldo de un estado-nación. "Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales, con Stuxnet se ha abierto la Caja de Pandora", declaró el máximo ejecutivo de Kaspersky Lab, Eugene Kaspersky.

Según el fundador de la compañía este programa malicioso no ha sido diseñado para robar dinero, bombardear con correo basura o acceder a datos personales; ha sido diseñado para "sabotear plantas y causar daños en entornos industriales". Para Kaspersky, los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y ahora se está entrando en "la nueva era de las ciberguerras y el ciberterrorismo".

Stuxnet explota cuatro vulnerabilidades "día cero"

Los investigadores han descubierto que el gusano explota cuatro vulnerabilidades distintas de "día cero". Los analistas de la firma informaron de tres de ellas directamente a Microsoft, y colaboraron estrechamente con esta compañía para la creación y distribución de los parches. Asimismo, Stuxnet también hace uso de dos certificados de seguridad válidos –de Realtek y JMicron–, gracias a los que pudo permanecer sin ser descubierto durante un periodo bastante largo de tiempo.

La intención final de este gusano era acceder a sistemas de control industrial Simatic WinCC SCADA, fabricados por Siemens, que controlan procesos industriales, infraestructuras y grandes instalaciones. Se les puede encontrar en oleoductos, centrales eléctricas, grandes sistemas de comunicación, navegación aérea y marítima, e incluso instalaciones militares, utilizan sistemas similares.

El conocimiento exhaustivo de estas tecnologías, la sofisticación del ataque a distintos niveles, el recurso a múltiples vulnerabilidades de "día cero" y el uso de certificados legítimos hace que los ingenieros de Kaspersky Lab estén prácticamente seguros de que Stuxnet fue creado por un equipo de profesionales altamente cualificados con acceso a una enorme cantidad de recursos y fondos.

Tanto el blanco del ataque como la geografía donde se han detectado los primeros brotes –principalmente Irán–, inducen a pensar que no se trata de un grupo cibercriminal normal. Los expertos en seguridad que han analizado el código del gusano, insisten en que el objetivo principal de Stuxnet no ha sido sólo el de espiar sistemas infectados, sino también el de llevar a cabo acciones de sabotaje.

En conclusión, todos estos hechos apuntan al hecho de que es muy probable que algún estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet. Según la compañía, Stuxnet es el prototipo funcional de una "ciberarma", que dará el pistoletazo de salida a una nueva guerra armamentística en el mundo. En esta ocasión, será una carrera "ciberarmamentística".

Temas

En Tecnociencia

    0
    comentarios
    Acceda a los 2 comentarios guardados