Stuxnet, conspiraciones y centrales nucleares

Cuando el pasado mes de Julio nos hicimos eco del descubrimiento de un nuevo malware que apuntaba a los sistemas de gestión de infraestructuras, ya observamos que no se trataba de un malware típico. Los objetivos que perseguía, el aprovechamiento de vulnerabilidades que no habían sido hechas públicas (algunas de ellas aun siguen sin solución) o la elevada tasa de detección en países como Irán ya pronosticaban que estábamos ante un nueva amenaza mucho más sofisticada de lo que habíamos visto hasta el momento.

Mucho se ha escrito en los últimos días sobre este tema, una vez se ha analizado concienzudamente el código fuente de este código malicioso, y ciertamente todas las opiniones coinciden en apuntar que Stuxnet es una muestra de malware única. La profesionalidad en su creación que, recordemos, no solo usaba vulnerabilidades desconocidas ,si no que llegó a usar certificados digitales legítimos de alguna de las empresas tecnológicas más importantes para pasar desapercibida (demostrando de paso la poca fiabilidad de las listas blancas de aplicaciones), unido a un método de propagación eficaz, hicieron que lograse su objetivo en razonablemente alto porcentaje de ocasiones.

Tampoco ayudó que Siemens, la empresa fabricante de los sistemas SCADA de gestión de infraestructuras críticas a los que afecta Stuxnet, mantuviese unos datos de acceso al sistema que eran públicos y apenas costaba un par de minutos de búsqueda en Internet encontrar los datos de registro para acceder como administrador de uno de esos sistemas. Más grave aun resulta que estos sistemas dejen de funcionar si se cambian estos datos de acceso, lo cual deja a los administradores de los mismos en una situación bastante incomoda

A partir de este punto ya depende de la imaginación/sentido común del periodista o analista de turno para determinar cuales eran las verdaderas intenciones de Stuxnet y quién se encuentra detrás de este ataque. Ya se han empezado a ver las primeras especulaciones (bastante sensacionalistas) como aquellas que afirman que tanto Estados Unidos como Israel están detrás de este ataque y que su finalidad era la de terminar, (o, al menos, retrasar) el programa nuclear Iraní. Ciertamente, los datos obtenidos por los expertos de ESET que han analizado a fondo este malware, indican que más de la mitad de incidentes se concentran en Irán pero hay más casos de los que se han tenido aviso, como las 14 plantas energéticas que se vieron afectadas en Alemania.

Así las cosas, debemos recordar que Stuxnet puede que sea solo una avanzadilla de la nueva generación de malware que está por venir, al menos en cuanto a ataques dirigidos. Otros casos, como la operación Aurora que tanta repercusión tuvo a principios de años son buenos ejemplos de que existen cibercriminales profesionales que buscan beneficios más allá de ganar dinero a espuertas con la creación de malware.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje