TECNOLOGÍA: Alerta: descubren primer virus informático que causa destrucciones físicas

4-10-2010 - Stuxnet no es como los gusanos cibernéticos tradicionales, que buscan dañar o tomar el control de computadoras y programas, sino que ataca la infraestructura de una industria hasta aniquilarla completamente. Irán y China admitieron que fueron víctimas de un ataque masivo con este código malicioso

La primera señal fue hace dos meses, cuando el gigante tecnológico alemán Siemens admitió que su sistema de control industrial había sido víctima de un virus informático inédito. Pero esta semana, esa señal se convirtió en la primera demostración de fuerza de una amenaza que confirma la llegada de la ciberguerra al terreno del ambiente físico y fuera de su ámbito “natural”, el de Internet y las computadoras.

El protagonista de esta historia, que no es de una película de Hollywood, se llama Stuxnet y su potencial es tan amplio que puso en guardia a los principales países desarrollados.

¿Cuál es la novedad de Stuxnet? No es como los virus tradicionales, que buscan dañar o tomar el control de computadoras y programas, sino que ataca la infraestructura de una industria hasta su destrucción completa.

Otra característica que tiene es que no necesita de Internet para expandirse. Sólo requiere una simple tarjeta o llave de memoria USB: el virus busca los sistemas Supervisory Control and Data Acquisition (SCADA) de Siemens, que se utilizan para monitorizar maquinaria automatizada. Se trata una herramienta clave en el control de oleoductos, centrales eléctricas e instalaciones industriales.

Tal como informó iProfesional.com en esta nota, el propio gigante alemán admitió la existencia de esta amenaza.

La empresa germana reportó que hubo 15 clientes infectados, “pero en ningún caso ha habido consecuencias para la producción de las empresas contagiadas”. El virus aprovecha una vulnerabilidad de Windows para penetrar en los equipos. Esa falla ya fue corregida, según Siemens.

Pero esta semana Stuxnet dio sus primeros grandes golpes. Algunas computadoras portátiles de operarios y técnicos de la central nuclear de Bushehr quedaron infectadas por este potente virus, admitió este miércoles el director del Organismo iraní de la Energía Atómica, Ali Akbar Salehí.

El responsable iraní quiso dejar en claro, no obstante, que el virus no afectó a las computadoras de la planta, situada en la costa del golfo Pérsico, y que se prevé comience a funcionar a pleno rendimiento en una semana.

“A pesar de los esfuerzos maliciosos de los enemigos, que trataron de introducir este virus en nuestras computadoras, hemos logrado impedir que lo consigan”, afirmó. “No ha afectado a nuestro sistema principal y solamente ha logrado infectar algunos equipos portátiles personales”, precisó, según informaron agencias internacionales de noticias.

Salehi admitió que la presencia de Stuxnet supone un ataque cibernético contra Irán y reveló que expertos iraníes se vieron obligados a redoblar sus esfuerzos para proteger los equipos en los últimos dos meses.

Las autoridades de ese país reconocieron, la semana pasada, que cerca de 30.000 direcciones de Internet (IP) de sistemas informáticos de decenas de industrias fueron atacadas por Stuxnet.

El ministro iraní de Telecomunicaciones, Reza Taghipour, también negó que hubiera causado daños graves, aunque admitió que sistemas menos protegidos sí habían quedado infectados por este virus.

“Equipos especiales de operaciones han comenzado a limpiar los sistemas informáticos industriales y se han puesto en alerta para actuar en caso de que esta amenaza se torne mucho más seria”, ya que, al parecer, el virus puede reconocer el control de una red y destruirla o reprogramarla, agregó.

También en China
Stuxnet atacó los sistemas informáticos de las industrias clave de China, según informó este jueves el periódico South China Morning Post.

Según el diario, el virus atacó el sistema de control creado por Siemens -una de las mayores proveedoras de computadoras industriales de China en el extranjero- y durante los últimos días dañó al menos seis millones de computadoras y "casi un millar" de plantas industriales.

La agencia oficial de noticias Xinhua indicó que la fuente del ataque fueron computadoras cuyo servidor tenía base en Estados Unidos.

Analistas chinos aseguran que el virus es una amenaza potencial "sin precedentes" en la seguridad nacional de China, ya que el "malware" no sólo roba y transmite los datos sensibles de los equipos infectados, sino que también deja una puerta abierta para el control remoto de éstos y permite su manipulación.

"Las alarmas han sonado en casi todos los sectores industriales clave (acero, energía, transporte)... Esto nunca ha sucedido antes", afirmó Wang Zhantao, un ingeniero chino de seguridad en Internet.

La sede central de Siemens en la ciudad alemana de Münich se negó a comentar el impacto del virus en sus clientes chinos, pero dijo que está trabajando en solucionar el problema.

Peligros
¿Por qué es tan temido este virus? Porque busca destruir una instalación estratégica como una usina eléctrica o un proceso industrial.

“Desde hace tiempo hemos escuchado hablar sobre las posibilidades de que algunas personas malintencionadas utilicen Internet para cortar el sistema eléctrico, comprometer las plantas energéticas y perjudicar la seguridad nacional de un país. Hoy, esto ha dejado de ser una película de espías para volverse real. Esta allí afuera y tiene el potencial de suceder ahora mismo”, señalaron desde la empresa de seguridad informática Symantec.

“Stuxnet no es parecido a nada de lo visto anteriormente, no solo en lo que hace, sino en cómo existe. Es el primer virus cibernético que permite hacer daño en el mundo físico”, destacaron en esta compañía, la que más factura en el mercado de la seguridad informática.

¿Quién está detrás de Stuxnet? “Es posible que detrás de su creación se encuentre un gobierno o una entidad privada con muchos fondos y recursos. El gusano esta hecho de un complejo código que requiere de muchas y diferentes habilidades para juntarlos. Es sofisticado, bien construido y no hay muchos grupos que puedan armar este tipo de amenazas. Es el primer ciberataque que vemos que específicamente ataca sistemas de control industrial”, respondieron desde Symantec.

Los expertos de esta firma estiman que el armado de este código involucró a entre cinco y diez personas durante seis meses.

Además sus autores deben tener conocimiento de los sistemas de control industrial y acceso a esos sistemas para realizar pruebas de calidad. “Esto fue un proyecto con mucha organización y fondos disponibles”, remarcaron en Symantec.

“Realmente nunca hemos visto algo así antes y el hecho de que pueda controlar el funcionamiento de una maquinaria física es inquietante”, comentó Liam O’Murchu, investigador de Symantec Security Response. En este informe de este proveedor se puede encontrar, en inglés, más información técnica del virus.

Otra empresa de seguridad, Kaspersky Labs, señaló que “Stuxnet es un prototipo que funciona como arma cibernética y que llevará al desarrollo de una nueva clase de carrera armamentística en el mundo”.

“Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales”, reflexionó Eugene Kaspersky, CEO de la compañía de seguridad, quien no dudó en calificar a este gusano como “la apertura de la Caja de Pandora”.

“Este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. La década del ‘90 fue la de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo”, sostuvo Kaspersky.

Laurent Heslault, director de tecnologías de seguridad de Symantec, descartó por su parte que “un ‘hacker’ cualquiera” haya podido diseñar algo tan complejo.

“Es un virus muy distinto a los anteriormente conocidos, ya que su objetivo no parece ser robar dinero, cuentas bancarias o identidades, sino infectar autómatas de órdenes industriales dirigidos, en su gran mayoría, por el programa de Siemens”, explicó.

La meta de este código es que esa máquina sirva de vector para infectar autómatas de mando vinculados con agua y energía, como centrales y oleoductos. “No queda claro para qué, ya que esos autómatas pueden dirigir compuertas electrónicas o sistemas de enfriamiento de centrales nucleares”, reconoció.

La gran mayoría de las infecciones que afectan a autómatas industriales (60%) tuvieron lugar en Irán, cerca de 20% en Indonesia y 8% en India. “Su acción resulta más visible en Irán, pero es difícil evaluar su verdadero impacto, ya que se trata de países que tal vez no divulguen toda la información”, dijo Heslaut a la agencia AFP.

El virus se sigue propagando, pero con menos virulencia. “Lo bueno es que va a alertar a la gente a cargo de ciertas infraestructuras, les va a decir: ‘puede llegar a ocurrir, no se vayan a creer que es tan sólo un delirio de Hollywood’”, advirtió el especialista.

“Este virus, 10 o 20 veces mayor que los demás, no tiene precedentes. (…) Impresiona el grado de sofisticación de este desarrollo, su profesionalismo y el uso de zonas vulnerables que aún no se habían detectado”, concluyó.

La pista
La aparición de Stuxnet se da en el contexto de una guerra cibernética que se convirtió en un pilar central de la planificación estratégica.

Las miradas apuntan a algún país enemigo, con inteligencia militar creada para incorporar tácticas de pirateo informático de vanguardia.

La búsqueda de opciones para sabotear las computadoras centrales de Irán, junto con mecanismos para proteger sus propios sistemas, fueron revelados el año pasado por un jefe de inteligencia.

La revelación de que Stuxnet fue descubierto en el reactor atómico Bushehr, y que pudo adentrarse más en el programa nuclear iraní, llevó a expertos internacionales a señalar como responsables a naciones fuertemente enemistadas con ese país.

Analistas explicaron que la informática ofrece una alternativa sigilosa a los ataques aéreos, que son temidos desde hace tiempo.

César Dergarabedian
© iProfesional.com