Sobre el troyano de Spanair

Mucho se ha hablado este fin de semana sobre la noticia publicada el viernes en El País, en la que se informaba de que el ordenador (en la central de Spanair, no en el propio avión) donde se registraban las incidencias de los aviones estaba infectado, en el momento del accidente, por varios códigos maliciosos, presuntamente troyanos. Según parece, este ordenador era el encargado de avisar de que se habían producido más de tres incidencias en un mismo avión para impedir que despegase y se analizasen los problemas. Recordemos que el vuelo JK 5022 retrasó su despegue al detectarse anomalías que supuestamente fueron reparadas pero que no impidieron el trágico final, causando uno de los peores accidentes aéreos en la historia de la aviación española con 154 fallecidos de sus 172 ocupantes.

Así pues, ¿como de grave es que un ordenador encargado de gestionar actividades críticas como la arriba mencionada esté infectado con malware?¿pudo ser una causa determinante en este trágico accidente?. Las investigaciones desveladas hasta el momento apuntan a que, si bien fue una negligencia tener un sistema tan crítico infectado con malware, no hay motivos para pensar en una consecuencia directamente relacionada por esta incidencia. El sumario que, recordemos, en gran medida permanece en secreto por decisión judicial, tiene muchas líneas de investigación y pasará aun mucho tiempo hasta que se desvele quienes fueron los responsables del accidente.

En cuanto a lo relacionado con la seguridad informática, incidencias como está nos deben hacer recordar que la seguridad de aquellos sistemas críticos ha de ser una prioridad. No se trata de cambiar el sistema operativo usado para gestionar esos sistemas, como se ha podido leer en varios de los comentarios de la noticia, puesto que todos los sistemas tienen agujeros de seguridad. Se trata de saber fortificarlos para que sea lo más difícil posible conseguir acceso no autorizado o instalar software malicioso, crear copias de seguridad para poder restaurarlos lo antes posible en caso de fallo y, para aquellos sistemas conectados entre sí o a algún tipo de red, configurar una infraestructura de defensa perimetral que impida cualquier ataque desde el exterior o envío de información confidencial desde el interior.

Hace apenas un mes vimos como una familia de malware conocida como Stuxnet, se aprovechaba de una vulnerabilidad en Windows para propagarse y atacar, específicamente, un tipo de software de gestión de infraestructuras críticas. Ataques de este tipo han existido desde hace bastantes años y es más que probable que continúen existiendo en el futuro. Por eso, desde el laboratorio de ESET en Ontinet.com, creemos necesario tomar conciencia de la importancia que representa mantener estos sistemas seguros, puesto que las infrestructuras o aplicaciones que gestionan son demasiado importantes para que sufran un ataque solo por no haber tomado las medidas oportunas.

Josep Albors

Un comentario

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje