“A Worm Tale”: Guerra cibernética de cirugía

Juan Felix Beteta  11 marzo, 2011

A todos nos han contado fantásticas historias sobre espionaje, conspiraciones, tramas en tiempos atrás. En la guerra fría, por ejemplo, emergió la figura del agente 007 como garante de la paz universal con el apoyo de un equipo de científicos que le dotaban de las mejores herramientas y armas para afrontar cualquier inconveniente. Con la masificación de la informática, todos comenzamos a pensar que en un futuro no muy lejano, las batallas entre naciones se disputarían en otro terreno muy distinto al tradicional; se harían sobre los sistemas y las redes informáticas.

Pues bien, a día de hoy, esto es más que una realidad. Los ataques masivos contra redes gubernamentales que provocan denegación de servicio y de las que se obtiene información confidencial está en el día a día. En la mayoría de los casos son generados desde un país asiático (seguramente contratados desde un país occidental) con un propósito muy específico. Sin embargo, el asunto ha ido más allá, el nivel de precisión al que se quiere llegar en un ataque cibernético puede superar al del mejor neurocirujano que pueda existir.

Recientemente nos levantamos con la noticia que salió en el NYTimes, acerca de un gusano, “Stuxnet” creado por Estados Unidos e Israel que conseguía de alguna forma bloquear los sistemas controladores de una central nuclear variando la velocidad de los motores hasta que colapsaban. Esta operación de cirujía cibernética atacaba específicamente a los ‘PLCs’ de un fabricante particular ‘Siemens’ y con motores que se fabrican en ‘Irán’. Es decir, este gusano estaba destinado a atacar centrales nucleares de Irán; en otro sitio  el gusano no atacaba… así de eficaz.

La forma que tiene este gusano de propagarse es a través de una llave USB infectada que, infecta a la vez una red de ordenadores Windows con acceso a internet y que a su vez infecta a los ordenadores que controlan la central (normalmente no conectados a internet). Así, una vez dentro de los PC’s de control, identificaba los dispositivos programables que controlan los motores (PLC’s) y allí se instalaba haciendo que funcionasen de manera incorrecta, terminando por romperse.

Para conseguir diseñar este gusano, se necesita gente muy experta en propagación de malware, en sistemas del fabricante Siemens y en los sistemas de las centrales iraníes. Además, tiene que haber una persona que sea la que introduzca, con su llave usb, el gusano dentro de la red. Sin lugar a dudas estamos ante una operación de cirujía sin igual, con el apoyo de la inteligencia de dos países expertos en la materia.

Está claro que este ataque abre un nuevo mundo de posibles ataques milimétricos a los sistemas de otros países y sin apenas ser detectados. Imaginemos los sistemas de distribución de la red eléctrica, los sistemas de telecomunicaciones, los transportes,… La protección que tenemos que dotar a estos sistemas va mucho más allá de cuatro muros anti-misiles, enterrados 50 metros bajo el suelo y con 10 barreras de entrada al complejo. Aquí ha habido muchos fallos en el diseño de la cadena de seguridad, empezando por el control de contraseñas de acceso al sistema, pero simplificando mucho, a lo mejor, no permitiendo que los usuarios utilicen llaves usb personales y sin encriptar se hubiese evitado el problema.

La seguridad siempre es un tema interesante porque hay dos partes, la que ataca y la que se defiende y como la que ataca suele tener más información que la que defiende, ésta última tiene que buscar las mejores soluciones defensivas para hacer que el impacto de un ataque sea lo menor posible.

[27 de Junio de 2011]

Desde la publicación de este post han seguido saliendo noticias en relación a Stuxnet y parece que seguirán apareciendo.  Aquí os dejo una infografía espectacular que detalla lo que supone este gusano.

Stuxnet: Anatomy of a Computer Virus from Patrick Clair on Vimeo.

Juan Félix Beteta

Comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *