domingo, 26 de mayo de 2019

El gusano informático que casi causa una guerra.



En enero de 2010, los inspectores de la Agencia Internacional de Energía Atómica que visitaban una planta nuclear en Natanz (Irán) notaron con desconcierto que las centrifugadoras usadas para enriquecer uranio estaban fallando. Curiosamente, los técnicos iraníes que reemplazaban las máquinas también parecían asombrados.
El fenómeno se repitió cinco meses después en el país, pero esta vez los expertos pudieron detectar la causa: un malicioso virus informático.
El "gusano" - ahora conocido como Stuxnet - tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse.
Fue la primera vez que un ataque cibernético logró dañar la infraestructura del "mundo real".
Durante el análisis del gusano, los analistas hicieron un descubrimiento sorprendente, señala Gordon Corera, corresponsal de temas de seguridad de la BBC. El código altamente avanzado de Stuxnet había sido diseñado con una mentalidad bélica.

STUXNET

Conocido con el nombre “Juegos Olímpicos”.
Este malware tuvo un papel central en lo que se considera el ciberataque más sofisticado de la historia: una operación contra el programa nuclear de Irán.

¿Qué es?
Es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.
Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados. También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.

¿Cuál es su objetivo?
El objetivo más probable del gusano, según corroboran medios como BBC o el Daily Telegraph, ​ pudieron ser infraestructuras de alto valor pertenecientes a Irán y con sistemas de control de Siemens. Medios como India Times apuntan que el ataque pudo haber retrasado la puesta en marcha de la planta nuclear de Bushehr.​ Fuentes iraníes han calificado el ataque como "guerra electrónica" aunque minimizan el impacto de los daños en sus instalaciones. Algunos medios como el norteamericano New York Times han atribuido su autoría a los servicios secretos estadounidenses e israelíes.



Historia 
A mediados de junio de 2010 la compañía VirusBlokAda informó de su existencia, y se han fechado parte de sus componentes en junio de 2009. ​ El gusano ha ido expandiéndose por distintos países.
País
Número de ordenadores infectados
Irán
62,867
Indonesia
13,336
India
6,552
Estados Unidos de América
2,913
Australia
2,436

Método de operación.

1.    Stuxnet penetró en la red:

Según la firma de seguridad cibernética Symantec, Stuxnet probablemente llegó al programa nuclear de Natanz de Irán en una memoria USB infectada.

Alguien habría tenido que insertar físicamente el USB a una computadora conectada a la red. El gusano penetró así en el sistema informático de la planta.

2.    El gusano se propagó a través de las computadoras
Una vez dentro del sistema informático, Stuxnet buscó el software que controla las máquinas llamadas centrifugadoras.
Las centrífugas giran a altas velocidades para separar componentes. En la planta de Natanz, las centrifugadoras estaban separando los diferentes tipos de uranio, para aislar el uranio enriquecido que es fundamental tanto para la energía como para las armas nucleares.

3.    Stuxnet reprogramó las centrifugadoras
El gusano encontró el software que controla las centrifigudoras y se insertó en él, tomando el control de las máquinas.

4.    Destrucción de las máquinas
Con el tiempo, la tensión provocada por las velocidades excesivas causó que las máquinas infectadas, unas 1000, se desintegraran.
Durante el ataque cibernético, alrededor del 20 por ciento de las centrifugadoras en la planta de Natanz quedaron fuera de servicio.
Los atacantes lograron que la presión en las centrífugas sea mucho más alta de lo normal.





Evidencias, ataques a la planta nuclear IRÁN
Evidencias sobre el ataque de Stuxnet a la planta nuclear Irán de Bushehr muestra que el virus fue diseñado para sabotear lentamente la planta. El código debía implantar órdenes para acelerar y ralentizar la maquinaria física durante un par de semanas.
De acuerdo con Liam O’Murchu, investigador de Symantec Security Response, los creadores de Stuxnet querían que el programa pasara inadvertido dentro del sistema, incubándose por un largo tiempo y cambiando paulatinamente el proceso sin llegar a descomponerlo.
Tras el atentado en Irán, Stuxnet ya ha infectado a más de 100 mil sistemas computacionales alrededor del mundo. Al principio, el gusano parecía ser uno más del montón, creado con la finalidad de robar información. Sin embargo, los expertos pronto determinaron quecontenía código diseñado específicamente para atacar los sistemas SiemensSimatic WinCC SCADA.

Especulaciones sobre el origen del ataque.
·        Un portavoz de Siemens declaró que el gusano Stuxnet fue encontrado en 15 sistemas, cinco de los cuales eran plantas de fabricación en Alemania. Según Siemens, no se han encontrado infecciones activas y tampoco existen informes de daños causados por el gusano.
·         Symantec afirma que la mayor parte de los equipos infectados están en Irán, ​ lo que ha dado pie a especulaciones de que el objetivo del ataque eran infraestructuras "de alto valor" en ese país, ​ incluyendo la Central Nuclear de Bushehr o el Complejo Nuclear de Natanz.
·         Ralph Langner, un investigador alemán de seguridad informática, cree que Stuxnet es un arma diseñada "para disparar un solo tiro" y que el objetivo deseado por sus creadores fue probablemente alcanzado, ​ aunque ha admitido que esto son solo especulaciones. Bruce Schneier, otro investigador en seguridad, ha calificado estas teorías como interesantes, si bien señala que existen pocos datos objetivos para fundamentarlas. ​
·         Algunos especialistas (pendiente de encontrar referencias) señalaban a Israel como principal sospechoso, y en concreto a la Unidad 8200 de las Fuerzas de Defensa de Israel.
·         Finalmente el New York Times eliminó todo rumor o especulación confirmando que se trata de un troyano desarrollado y financiado por Israel y Estados Unidos con el fin de atacar las centrales nucleares iraníes.

El peligro que revela Stuxnet de las nuevas armas cibernéticas.
Gibney describió a Stuxnet como «extremadamente inquietante» y lo compara con los primeros bombardeos nucleares en Hiroshima y Nagasaki, Japón, porque es un «nuevo tipo de arma». ¿Por qué resulta tan terrible? Porque Stuxnet no sólo atacó algo digital, sino que produjo estragos en el mundo físico, sobre las máquinas encargadas de enriquecer uranio. Además, fue lo suficientemente inteligente como para ocultar su presencia e impedir que se llevaran a cabo protocolos de emergencia, como el apagado de las máquinas.
¿Quién está detrás del sabotaje?
La Agencia de Seguridad Nacional de EE.UU es el autor del ataque cibernético del 2010 contra el programa nuclear de Irán, así revela un grupo de hackers.
Según informes publicados, los datos desvelados por el grupo de hackers ‘The Shadow Brokers’ arrojan luz sobre la implicación de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de EE.UU. en el ataque del virus Stuxnet a Irán.
De acuerdo con el artículo, los códigos informáticos por los piratas de The Shadow Brokers, supuestamente robados de las computadoras de la NSA, coinciden con los de Stuxnet.
En otra prueba, el artículo indica que los datos descodificados incluyen la señal “ganó la medalla de oro”, la cual ensalza esta hipótesis, ya que el software malicioso Stuxnet es conocido con el nombre “Juegos Olímpicos”.



Eliminación
Siemens ha puesto a disposición del público una herramienta de detección y eliminación de Stuxnet. Siemens recomienda contactar con su soporte técnico si se detecta una infección, instalar los parches de Microsoft que eliminan las vulnerabilidades de Windows y prohibir en las instalaciones industriales el uso de memorias USB ajenas o no controladas.
También la empresa BitDefender ha desarrollado una herramienta gratuita para eliminar Stuxnet.