NetXee

Por primera vez en la historia un virus logró dañar infraestructura del mundo real

El virus Stuxnet penetró la seguridad de una central nuclear y ejecutó un ataque digno de una película hollywoodense, marcando un hito en la historia de la seguridad informática.

Por primera vez en la historia un virus logró dañar infraestructura del mundo real

Todo era desconcierto cuando en enero de 2012 los inspectores de la IAEA (Agencia Internacional de Energía Atómica) durante una visita en una planta nuclear en Natanz (Irán), notaron que las máquinas centrifugadoras utilizadas durante el proceso de enriquecimiento de uranio fallaban en forma inexplicable. El fenómeno se repitió algunos meses después, y los expertos locales descubrieron la causa: un virus informático.

El virus conocido actualmente como Stuxnet se apoderó, como un depredador sanguinario, de mil máquinas que participaban activamente en la producción de materiales nucleares y les dio una clara y concisa instrucción: autodestruirse. Stuxnet posee un código altamente avanzado que fue desarrollado con propósitos netamente bélicos.

El gusano informático logró dañar físicamente mil máquinas siguiendo una simple secuencia:

  1. Penetración: Los expertos aseguran que llegó a través de una memoria USB, lo cual implica que alguien tuvo que acceder físicamente a una computadora de la planta nuclear conectada a la red.
  2. Propagación: Una vez dentro de la red, Stuxnet buscó específicamente el software que gestiona las máquinas centrifugadoras, lo que da cuenta de un ataque claramente dirigido. La penetración se logró a través de cuatro vulnerabilidades previamente desconocidas de Windows (una que le permitió llegar a través de una memoria USB, otra que facilitó el uso de impresoras compartidas para penetrar en forma profunda, y otras dos que le permitieron controlar partes menos seguras de la red).
  3. Reprogramación: El virus ejecutó dos tipos de ataques. En primer lugar obligó a las centrifugadoras a girar a velocidades altamente riesgosas durante un periodo de 15 minutos aproximadamente, para luego regresar a una velocidad normal. En segundo lugar, y luego de casi 30 días del primer ataque, desaceleró las centrifugadoras por casi 50 minutos, y repitió esta táctica durante varios meses más.
  4. Destrucción: Con el simple paso del tiempo, y debido a las variaciones excesivas de velocidad, unas 1.000 máquinas centrifugadoras se desintegraron, quedando un 20% de la flota fuera de servicio.

Para poder actuar en las sombras como un verdadero espía, el virus utilizó una firma digital para camuflarse como una aplicación legítima. Pero la historia no acaba allí. Stuxnet infectó las máquinas centrifugadoras y permaneció en “stand by” durante casi un mes, como un león agazapado entre los maizales de una pradera, esperando que alguna de sus futuras presas se aleje de la manada y quede expuesta. Durante ese mes de espera, el virus recolectó información del sistema funcionando normalmente y registró todos los datos generados. Finalmente cuando llevó adelante el ataque, el virus reprodujo los datos grabados del funcionamiento normal, e hizo que la falla no pudiera ser detectada por los expertos de la fábrica. Incluso, Stuxnet anuló los propios mecanismos de defensa de las máquinas centrifugadoras, tanto automáticos como manuales.

Hasta el momento nadie se ha adjudicado el ataque, y los investigadores se encuentran atónitos ante la precisión letal de la intromisión. La empresa Symantec asegura que para poder programar un virus de esta característica se necesitan al menos entre 5 y 10 expertos trabajando durante un periodo superior a los 6 meses.

La humanidad ha sido testigo de un hito en la historia de los ataques cibernéticos. Las consecuencias futuras de actos como el analizado son impredecibles. Sólo de una cosa podemos estar seguros, ya nada será como antes en materia de seguridad informática.

Este sitio web utiliza cookies propias y de terceros para ofrecer una mejor experiencia, servicios y mostrarte publicidad relacionada con tus preferencias mediante el análisis de tus hábitos de navegación. Si continuas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración de tus cookies de tu navegador en cualquier momento u obtener más información aquí.