STUXNET
El "gusano" - ahora conocido como Stuxnet - tomó el control de 1.000
máquinas que participaban en la producción de materiales nucleares y les
dio instrucciones de autodestruirse.
Fue la primera vez que un ataque cibernético logró dañar la infraestructura del
"mundo real".
1- Stuxnet penetró en la red
Según la firma de seguridad cibernética Symantec, Stuxnet probablemente llegó al
programa nuclear de Natanz de Irán en una memoria USB infectada.
Alguien habría tenido que insertar físicamente el USB a una computadora
conectada a la red. El gusano penetró así en el sistema informático de la planta.
2- El gusano se propagó a través de las computadoras
Una vez dentro del sistema informático, Stuxnet buscó el software que controla las
máquinas llamadas centrifugadoras.
Las centrífugas giran a altas velocidades para separar componentes. En la planta
de Natanz, las centrifugadoras estaban separando los diferentes tipos de uranio,
para aislar el uranio enriquecido que es fundamental tanto para la energía como
para las armas nucleares.
3- Stuxnet reprogramó las centrifugadoras
El gusano encontró el software que controla las centrifigudoras y se insertó en él,
tomando el control de las máquinas.
Stuxnet llevó a cabo dos ataques diferentes. En primer lugar, hizo que las
centrífugadoras giraran peligrosamente rápido, durante unos 15 minutos, antes de
volver a la velocidad normal. Luego, aproximadamente un mes después,
desaceleró las centrifugadoras durante unos 50 minutos. Esto se repitió en
distintas ocasiones durante varios meses.
4- Destrucción de las máquinas
Con el tiempo, la tensión provocada por las velocidades excesivas causó que las
máquinas infectadas, unas 1000, se desintegraran.
Durante el ataque cibernético, alrededor del 20 por ciento de las centrifugadoras
en la planta de Natanz quedaron fuera de servicio.
El gusano aprovechó cuatro debilidades previamente desconocidas en el sistema
operativo Windows de Microsoft. Una ayudó a Stuxnet a llegar a la red a través de
una memoria USB y otra usó impresoras compartidas para penetrar más
profundamente. Las dos restantes le permitieron a Stuxnet controlar otras partes
menos seguras de la red.
El gusano fue programado específicamente para apuntar y destruir las
centrifugadoras.
Una vez dentro del sistema de Natanz, Stuxnet escaneó todas las computadoras
con sistema operativo Windows que estaban conectadas a la red, en busca de un
determinado tipo de circuito llamado Programmable Logic Controller (Controlador
Lógico Programable) o PLC, que controla las máquinas. En este caso, el PLC que
fue blanco del ataque controlaba la velocidad específica de las centrifugadoras.
A diferencia de la mayoría de los gusanos informáticos, Stuxnet no hizo nada en
las computadoras que no cumplían con requisitos específicos. Pero una vez que
encontró lo que estaba buscando, se insertó en los PLC, listo para tomar el control
de las centrifugadoras.
Para infiltrarse en el sistema sin ser detectado, el gusano utiliza una "firma digital"
- una clave larga, cifrada, robada de piezas genuinas de software- para parecer
legítimo. Windows suele comprobar esas claves cuando se instalan nuevos
programas. Usando ese modo de acceso, Stuxnet se deslizó sin generar
sospechas.
El gusano permaneció latente durante casi un mes después de infectar el PLC de
las máquinas.
En ese tiempo observó cómo opera el sistema normalmente y registró los datos
generados.
Una vez las centrifugadoras en Natanz quedaron fuera de control, el gusano
reprodujo los datos grabados cuando todo estaba funcionando normalmente.
Esto permitió que permaneciera indetectado por los operadores humanos de la
fábrica, mientras las centrifugadoras quedaban destruidas.
Stuxnet fue incluso capaz de anular los interruptores de apagado de emergencia.
Incluso cuando los operadores de las centrifugadoras se percataron de que las
cosas estaban fuera de control, Stuxnet contenía un código que impidió el
apagado de las máquinas.
Todavía se desconoce con seguridad quién o quiénes fueron responsables de la
creación de Stuxnet.
Symantec considera que se necesitaron entre 5 y 10 expertos en software, que
trabajaron hasta 6 meses para crear el sofisticado gusano cibernético.
En 2011, el reconocido experto Ralph Langner dijo que el gusano fue creado en
laboratorio por Estados Unidos e Israel para sabotear el programa nuclear de Irán,
pero las autoridades no han confirmado esa afirmación.
Stuxnet Es un gusano informático que afecta a equipos con el sistema operativo
Windows, Es el primer gusano conocido que espía y reprograma sistemas
industriales, es considerado un prototipo funcional y aterrador de un arma cibernética
que conducirá a la creación de una nueva carrera armamentística mundial.
Las relaciones entre Irán y Estados Unidos se han visto seriamente tensionadas
luego del ataque mortal este viernes contra el general iraní Qasem Soleimani en
Bagdad.
Entre las escaramuzas se cuenta un espectacular ataque cibernético a las
instalaciones nucleares iraníes descubierto en 2010, y que fue considerado uno de
los golpes maestros orquestados desde Estados Unidos.
Y que fue descubierto en 2010 por la empresa rusa de antivirus Kaspersky.
Lo innegable es que Stuxnet inaugura una nueva era que redefine el
concepto de guerra. Nos movemos por terrenos difusos y altamente
peligrosos, donde una nación puede atacar a otra sin declaración de
hostilidades ni reconocimiento oficial de ofensivas, aun habiendo asolado
parte de sus infraestructuras.
Hoy en día, muchos Estados llevan a cabo operaciones de guerra digital a
espaldas de sus ciudadanos y de la opinión pública. El destino ha dictado
sentencia: el futuro es digital.
En esta guerra cibernética todos somos víctimas potenciales y, por tanto,
cada vez que encendamos nuestro ordenador o consultemos el teléfono
móvil, deberemos indefectiblemente preguntarnos: ¿Seré yo el siguiente?