"A Worm Tale": Guerra cibernética de cirugía

A todos nos han contado fantásticas historias sobre espionaje, conspiraciones, tramas en tiempos atrás. En la guerra fría, por ejemplo, emergió la figura del agente 007 como garante de la paz universal con el apoyo de un equipo de científicos que le dotaban de las mejores herramientas y armas para afrontar cualquier inconveniente. Con la masificación de la informática, todos comenzamos a pensar que en un futuro no muy lejano, las batallas entre naciones se disputarían en otro terreno muy distinto al tradicional; se harían sobre los sistemas y las redes informáticas.

Pues bien, a día de hoy, esto es más que una realidad. Los ataques masivos contra redes gubernamentales que provocan denegación de servicio y de las que se obtiene información confidencial está en el día a día. En la mayoría de los casos son generados desde un país asiático (seguramente contratados desde un país occidental) con un propósito muy específico. Sin embargo, el asunto ha ido más allá, el nivel de precisión al que se quiere llegar en un ataque cibernético puede superar al del mejor neurocirujano que pueda existir.

Recientemente nos levantamos con la noticia que salió en el NYTimes, acerca de un gusano, "Stuxnet" creado por Estados Unidos e Israel que conseguía de alguna forma bloquear los sistemas controladores de una central nuclear variando la velocidad de los motores hasta que colapsaban. Esta operación de cirujía cibernética atacaba específicamente a los ‘PLCs’ de un fabricante particular ‘Siemens’ y con motores que se fabrican en ‘Irán’. Es decir, este gusano estaba destinado a atacar centrales nucleares de Irán; en otro sitio  el gusano no atacaba… así de eficaz.

La forma que tiene este gusano de propagarse es a través de una llave USB infectada que, infecta a la vez una red de ordenadores Windows con acceso a internet y que a su vez infecta a los ordenadores que controlan la central (normalmente no conectados a internet). Así, una vez dentro de los PC’s de control, identificaba los dispositivos programables que controlan los motores (PLC’s) y allí se instalaba haciendo que funcionasen de manera incorrecta, terminando por romperse.

Para conseguir diseñar este gusano, se necesita gente muy experta en propagación de malware, en sistemas del fabricante Siemens y en los sistemas de las centrales iraníes. Además, tiene que haber una persona que sea la que introduzca, con su llave usb, el gusano dentro de la red. Sin lugar a dudas estamos ante una operación de cirujía sin igual, con el apoyo de la inteligencia de dos países expertos en la materia.

Está claro que este ataque abre un nuevo mundo de posibles ataques milimétricos a los sistemas de otros países y sin apenas ser detectados. Imaginemos los sistemas de distribución de la red eléctrica, los sistemas de telecomunicaciones, los transportes,… La protección que tenemos que dotar a estos sistemas va mucho más allá de cuatro muros anti-misiles, enterrados 50 metros bajo el suelo y con 10 barreras de entrada al complejo. Aquí ha habido muchos fallos en el diseño de la cadena de seguridad, empezando por el control de contraseñas de acceso al sistema, pero simplificando mucho, a lo mejor, no permitiendo que los usuarios utilicen llaves usb personales y sin encriptar se hubiese evitado el problema.

La seguridad siempre es un tema interesante porque hay dos partes, la que ataca y la que se defiende y como la que ataca suele tener más información que la que defiende, ésta última tiene que buscar las mejores soluciones defensivas para hacer que el impacto de un ataque sea lo menor posible.

[27 de Junio de 2011]

Desde la publicación de este post han seguido saliendo noticias en relación a Stuxnet y parece que seguirán apareciendo.  Aquí os dejo una infografía espectacular que detalla lo que supone este gusano.

Stuxnet: Anatomy of a Computer Virus from Patrick Clair on Vimeo.

Juan Félix Beteta

No tengo prejuicios ante las novedades que puedan darse. Soy una persona curiosa. Con más de diez años de experiencia en el sector de las TIC, he desarrollado una visión trasversal del funcionamiento de la empresa. Es por eso que, con una mente abierta, me enfrento a las novedades: intento estar al día y, si se puede, sustituyo lo establecido.

Soluciones y Sectores

Te puede interesar

Conoce toda nuestra Propuesta de Valor para Grandes Clientes

Para tu conectividad

Somos líderes en tecnologías de conectividad, contamos con un potente ecosistema de alianzas, conocemos al 100% los procesos y aplicamos las tecnologías a las necesidades de cualquier sector.

Para tu nube

Todas las ventajas que el Cloud puede aportar a tu negocio: Soluciones de los principales proveedores y puesta en marcha por equipos profesionales de primer nivel.

Para tu Ciberseguridad y Seguridad Tecnológica

Somos conscientes de que es esencial dotar a las empresas de los recursos necesarios para hacer frente a los riesgos de seguridad que pongan en peligro su negocio y su reputación.

Para tus Procesos

Desde Telefónica Empresas, te ayudamos a conocer, reducir y controlar tus procesos, generar eficiencias y optimizar operaciones, garantizando la permanencia de tu negocio.

Para tus Clientes

Conectar con tus clientes es básico para la pervivencia de tu negocio. Te ofrecemos todo tipo de soluciones (CRM, Asistentes virtuales, Espacios inteligentes, líneas 900…)
empleados dispositivos

Para tus Empleados

La propuesta de Telefónica Empresas incluye todas las herramientas que tus empleados necesitan para trabajar con la mejor experiencia de usuario. Porque retener el talento es básico.

Consultoría e innovación tecnológica

Toda nuestra experiencia de transformación e innovación a tu alcance. Porque en Telefónica Empresas contamos con un equipo con experiencia tanto en proyectos internos de la compañía, como con clientes de distintos sectores y tamaños.

Ir arriba