En enero
de 2010, los inspectores de la Agencia Internacional de Energía Atómica que
visitaban una planta nuclear en Natanz (Irán) notaron con desconcierto que las
centrifugadoras usadas para enriquecer uranio estaban fallando. Curiosamente,
los técnicos iraníes que reemplazaban las máquinas también parecían asombrados.
El fenómeno se repitió cinco
meses después en el país, pero esta vez los expertos pudieron detectar la
causa: un malicioso virus informático.
El "gusano" - ahora conocido como Stuxnet
- tomó el control de 1.000 máquinas que participaban en la producción de
materiales nucleares y les dio instrucciones de autodestruirse.
Fue la primera vez que un ataque
cibernético logró dañar la infraestructura del "mundo real".
Durante
el análisis del gusano, los analistas hicieron un descubrimiento sorprendente,
señala Gordon Corera, corresponsal de temas de seguridad de la BBC. El código
altamente avanzado de Stuxnet había sido diseñado con una mentalidad bélica.
STUXNET
Conocido con el
nombre “Juegos Olímpicos”.
Este malware tuvo un papel
central en lo que se considera el ciberataque más sofisticado de la historia:
una operación contra el programa
nuclear de Irán.
¿Qué es?
Es un gusano informático que
afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda,
una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano
conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo
afectar a infraestructuras críticas como centrales nucleares.
Stuxnet es capaz de reprogramar controladores
lógicos programables y ocultar los cambios realizados. También es el
primer gusano conocido que incluye un rootkit para
sistemas reprogramables PLC.
¿Cuál es su objetivo?
El objetivo más probable del gusano, según corroboran medios como BBC o el Daily
Telegraph, pudieron ser infraestructuras de alto valor
pertenecientes a Irán y con sistemas de control de Siemens. Medios como India Times apuntan
que el ataque pudo haber retrasado la puesta en marcha de la planta nuclear
de Bushehr. Fuentes iraníes han calificado el ataque como
"guerra electrónica" aunque minimizan el impacto de los daños
en sus instalaciones. Algunos medios como el norteamericano New York Times han
atribuido su autoría a los servicios secretos estadounidenses e israelíes.
Historia
A mediados de junio de 2010 la compañía VirusBlokAda informó de su
existencia, y se han fechado parte de sus componentes en junio de 2009. El
gusano ha ido expandiéndose por distintos países.
País
|
Número
de ordenadores infectados
|
Irán
|
62,867
|
Indonesia
|
13,336
|
India
|
6,552
|
Estados Unidos de América
|
2,913
|
Australia
|
2,436
|
Método de operación.
1.
Stuxnet
penetró en la red:
Según la firma de seguridad cibernética Symantec, Stuxnet
probablemente llegó al programa nuclear de Natanz de Irán en una memoria USB
infectada.
Alguien habría tenido que insertar físicamente el
USB a una computadora conectada a la red. El gusano penetró así en el sistema
informático de la planta.
2.
El
gusano se propagó a través de las computadoras
Una vez
dentro del sistema informático, Stuxnet buscó el software que controla las
máquinas llamadas centrifugadoras.
Las
centrífugas giran a altas velocidades para separar componentes. En la planta de
Natanz, las centrifugadoras estaban separando los diferentes tipos de uranio,
para aislar el uranio enriquecido que es fundamental tanto para la energía como
para las armas nucleares.
3.
Stuxnet
reprogramó las centrifugadoras
El gusano
encontró el software que controla las centrifigudoras y se insertó en él,
tomando el control de las máquinas.
4.
Destrucción
de las máquinas
Con el
tiempo, la tensión provocada por las velocidades excesivas causó que las
máquinas infectadas, unas 1000, se desintegraran.
Durante el ataque
cibernético, alrededor del 20 por ciento de las centrifugadoras en la planta de
Natanz quedaron fuera de servicio.
Los
atacantes lograron que la presión en las centrífugas sea mucho más alta de lo
normal.
Evidencias, ataques a la planta nuclear IRÁN
Evidencias sobre el ataque de Stuxnet a la planta nuclear Irán de Bushehr muestra que el virus fue diseñado para sabotear lentamente la planta. El código debía implantar órdenes para acelerar y ralentizar la maquinaria física durante un par de semanas.
De acuerdo con Liam O’Murchu, investigador de Symantec Security Response, los creadores de Stuxnet querían que el programa pasara inadvertido dentro del sistema, incubándose por un largo tiempo y cambiando paulatinamente el proceso sin llegar a descomponerlo.
Tras el atentado en Irán, Stuxnet ya ha infectado a más de 100 mil sistemas computacionales alrededor del mundo. Al principio, el gusano parecía ser uno más del montón, creado con la finalidad de robar información. Sin embargo, los expertos pronto determinaron quecontenía código diseñado específicamente para atacar los sistemas SiemensSimatic WinCC SCADA.
Especulaciones sobre el origen del
ataque.
· Un portavoz de Siemens declaró que el gusano Stuxnet fue
encontrado en 15 sistemas, cinco de los cuales eran plantas de fabricación
en Alemania. Según Siemens, no se han encontrado infecciones activas
y tampoco existen informes de daños causados por el gusano.
·
Ralph Langner, un investigador alemán de seguridad
informática, cree que Stuxnet es un arma diseñada "para disparar un solo
tiro" y que el objetivo deseado por sus creadores fue probablemente
alcanzado, aunque ha admitido que esto son solo especulaciones. Bruce Schneier, otro
investigador en seguridad, ha calificado estas teorías como interesantes, si
bien señala que existen pocos datos objetivos para fundamentarlas.
·
Algunos especialistas (pendiente de encontrar
referencias) señalaban a Israel como principal sospechoso, y en concreto a la Unidad 8200 de
las Fuerzas de
Defensa de Israel.
·
Finalmente el New York Times eliminó
todo rumor o especulación confirmando que se trata de un troyano desarrollado y
financiado por Israel y Estados Unidos con el fin de atacar las centrales
nucleares iraníes.
El
peligro que revela Stuxnet de las nuevas armas cibernéticas.
Gibney describió
a Stuxnet como «extremadamente inquietante» y lo compara con los primeros bombardeos nucleares en Hiroshima y Nagasaki,
Japón, porque es un «nuevo tipo de arma». ¿Por qué resulta tan terrible?
Porque Stuxnet no sólo atacó algo digital, sino que produjo estragos en el
mundo físico, sobre las máquinas encargadas de enriquecer uranio. Además, fue
lo suficientemente inteligente como para ocultar su presencia e impedir que se
llevaran a cabo protocolos de emergencia, como el apagado de las máquinas.
¿Quién está detrás del sabotaje?
La Agencia de Seguridad Nacional de EE.UU es el
autor del ataque cibernético del 2010 contra el programa nuclear de Irán, así
revela un grupo de hackers.
Según
informes publicados, los datos desvelados por el grupo de hackers ‘The
Shadow Brokers’ arrojan luz sobre la implicación de la Agencia de Seguridad Nacional (NSA,
por sus siglas en inglés) de EE.UU. en el ataque del virus Stuxnet a Irán.
De
acuerdo con el artículo, los códigos informáticos por los piratas de The Shadow
Brokers, supuestamente robados de las computadoras de la NSA, coinciden con los
de Stuxnet.
En otra
prueba, el artículo indica que los datos descodificados incluyen la señal “ganó
la medalla de oro”, la cual ensalza esta hipótesis, ya que el software malicioso
Stuxnet es conocido con el nombre “Juegos Olímpicos”.
Eliminación
Siemens ha puesto a disposición del público una herramienta de detección y
eliminación de Stuxnet. Siemens recomienda contactar con su soporte técnico si
se detecta una infección, instalar los parches de Microsoft que eliminan las
vulnerabilidades de Windows y prohibir en las instalaciones industriales el uso
de memorias USB ajenas o no controladas.
También la empresa BitDefender ha desarrollado una
herramienta gratuita para eliminar Stuxnet.