Mark Clayton Mark – 21 de septiembre
Cyber expertos en seguridad dicen haber identificado en el mundo cibernético la primera super arma conocida diseñada específicamente para destruir un objetivo en el mundo real, una fábrica, una refinería o sólo tal vez una planta de energía nuclear.
El gusano cibernético, llamado Stuxnet, ha sido objeto de intenso estudio desde que se detectó en junio. A medida que más se ha sabido de él, la alarma acerca de sus capacidades y su propósito han crecido. Algunos expertos de seguridad cibernética dicen que Stuxnet anuncia algo deslumbrante: un arma cibernética creada para cruzar el mundo digital al mundo físico para destruir algo.
Al menos un experto que ha estudiado extensivamente el software malicioso o malware, sugiere que es posible que Stuxnet ya haya atacado su objetivo y puede haber sido la planta iraní de energía nuclear de Bushehr, donde gran parte del mundo condena como una amenaza.
La aparición de Stuxnet creó una ola de asombro entre los expertos en seguridad informática. Demasiado grande, demasiado codificado, demasiado complejo para ser inmediatamente comprendido, emplea sorprendentes trucos nuevos, sabe como tomar el control de un sistema informático sin que el usuario pueda adoptar medidas o hacer clic en cualquier botón que no sea la inserción de un dispositivo de memoria infectada. Los expertos dicen que tuvo un gasto masivo de tiempo, dinero y talento de ingeniería de software para identificar y explotar tales vulnerabilidades en sistemas industriales de control por software.
A diferencia de la mayoría del malware, Stuxnet no está destinado a ayudar a alguien a hacer dinero o robar datos privados. Los sistemas industriales de control de los expertos ahora han concluido, después de casi cuatro meses de ingeniería inversa analizando a Stuxnet, que el mundo se enfrenta a una nueva generación de malware que podría convertirse en un modelo para los atacantes que deseen lanzar ataques digitales en metas físicas en todo el mundo. La conexión a Internet no es necesaria.
“Hasta hace unos días, la gente no creía que un ataque dirigido como este fuera posible”, dijo Ralph Langner, un investigador alemán sobre la seguridad cibernética, en una entrevista. Estaba previsto que presentará sus hallazgos en una conferencia de expertos sobre la seguridad y sistemas de control en la industria el martes en Rockville, Md. “En un futuro personas con fondos será capaz de comprar un ataque como este en el mercado negro. Esto ahora es una preocupación válida. “
Stuxnet apareció en junio y, en julio fue identificado como una pieza de malware hipersofisticado probablemente creado por un equipo de trabajo para un Estado-nación, dicen expertos en seguridad cibernética. Su nombre se deriva de algunos de los nombres de archivo en el programa malicioso. Es el primer malware conocido que ataca y se infiltra en el control y supervisión industrial y adquiere datos (SCADA) para ejecutar el software utilizado en las plantas químicas y fábricas, así como las centrales eléctricas y sistemas de transmisión en todo el mundo. Eso es lo que expertos descubrieron de inmediato.
Pero ¿cuál fue el motivo de la gente que lo ha creado? ¿Fue Stuxnet destinado para robar secretos industriales o bien para comunicar datos protegidos de presión, temperatura, válvula u otros ambientes a través de Internet a ciber ladrones?
En agosto, los investigadores habían encontrado algo más inquietante: Stuxnet parecía ser capaz de tomar el control de los sistemas de control automatizado de la fábrica que había infectado y hacer lo que estaba programado para hacer con ellos. Eso era travieso y peligroso.
Pero se pone peor. Partes del código de Stuxnet obtenidos por ingeniería inversa por seniors y expertos en cibernética de seguridad de EE.UU. confirman lo que el Sr. Langner, el investigador alemán, dijo a The Monitor: Stuxnet es esencialmente preciso, misiles cibernéticos a nivel militar desplegado a principios del año pasado para buscar y destruir objetivos importantes en el mundo real – un destino todavía desconocido.
“Stuxnet es un ataque cibernético 100 por ciento-dirigido para destruir un proceso industrial en el mundo físico”, dice Langner, quien la semana pasada se convirtió en el primero en dar detalles al público de los objetivos destructivos de Stuxnet y la intención de sus autores maliciosos. “No se trata de espionaje, como han dicho algunos. Este es un ataque al 100 por ciento de sabotaje”.
Un misil ciber guiado
En su sitio web, Langner establece que el código de Stuxnet ha sido diseccionado. El autor muestra paso a paso cómo Stuxnet funciona como un misil cibernético guiado. Expertos en el control de los sistemas industriales de los EE.UU. , también han obtenido partes del código de forma independiente mediante ingeniería inversa de Stuxnet, confirmó a The Monitor.
“Su análisis técnico es bueno”, dice un investigador principal y EE.UU. que ha analizado Stuxnet, que pidió el anonimato porque no está autorizado a hablar con la prensa. “También estamos rasgando [Stuxnet] aparte y estamos viendo algunas de las mismas cosas.”
“Lo que estamos viendo con Stuxnet es la primera vista de algo nuevo que no necesita ser guiado externamente por un ser humano – pero todavía puede tomar el control de su infraestructura”, dice Michael Assante, ex jefe de control de seguridad de los sistemas de investigación industrial en el Departamento del Laboratorio Nacional de Idaho Energy. “Este es el primer ejemplo directo de software en armas, altamente personalizadas y diseñadas para encontrar un objetivo en particular”.
“Yo estaría de acuerdo con la clasificación de esto como un arma”, Jonathan Pollet, Director General de la Seguridad y la Red Tiger un experto en control de sistema de seguridad industrial, dice en un e-mail.
Un investigador de investigación de findingsLangner, reseñaba en su página web el lunes, revela un paso clave en el ataque Stuxnet que otros investigadores están de acuerdo ilustra su propósito destructivo. Ese paso, que Langner llama “huellas digitales”, califica a Stuxnet como un arma dirigida, dice.
Stuxnet funciona de forma autónoma y sin ayuda humana es capaz de discriminar entre sistemas informáticos industriales. Esto significa, dice Langner, que está buscando un lugar específico y hora de atacar una industria específica o planta de energía en todo el mundo.
“Stuxnet es la llave para una cerradura muy específica – de hecho, sólo hay un bloqueo en el mundo que se abrirá,” Langner dice en una entrevista. “Todo el ataque no es en absoluto sobre el robo de datos, sino sobre la manipulación de un proceso industrial específico en un momento específico en el tiempo. Esto no es genérico. Se trata de la destrucción de ese proceso”.
Hasta el momento, Stuxnet ha infectado al menos a 45.000 sistemas de control industrial en todo el mundo, aunque algunas de las víctimas en América del Norte han experimentado algunos problemas serios “, Eric Byres, un experto canadiense, dijo a The Monitor. La mayoría de los ordenadores victima, sin embargo, están en Irán, Pakistán, India e Indonesia. Algunos sistemas se han visto afectados en Alemania, Canadá, y EE.UU., también. Una vez que un sistema está infectado, Stuxnet simplemente se sienta y espera – control de cada cinco segundos para ver si sus parámetros exactos se cumplen en el sistema. Cuando lo son, Stuxnet está programado para activar una secuencia que hará que el proceso industrial se autodestruya, dice Langner.
El análisis de Langner también muestra, paso a paso, lo que pasa después Stuxnet encuentra su destino. Una vez Stuxnet identifica la función crítica ejecuta el controlador lógico programable, o PLC, de Siemens, la compañía gigante de controles industriales, el malware toma el control. Uno de los úlitmos códigos que Stuxnet envía es un enigmático “DEADF007.” Entonces empieza los fuegos artificiales, aunque la función precisa que se reemplaza no se conoce, dice Langner. Puede ser que la máxima seguridad para el establecimiento de RPMs en una turbina es anulado, o que la lubricación se cierre, o alguna otra función vital sea cerrada.
“Después de que [código original en el] el PLC ya no está ejecutándose, podemos esperar que algo va a explotar pronto”, Langner escribe en su análisis. “Algo grande”.
Para aquellos preocupados por un ataque cibernético futuro que toma el control informatizado de la infraestructura crítica – en una planta de energía nuclear, por ejemplo – Stuxnet es un pez gordo, fuerte advertencia a través del arco, especialmente para la industria de servicios y supervisores del gobierno de la red de poder de los EE.UU. .
“Las implicaciones de Stuxnet son muy grandes, mucho más grande que algunos pensaron al principio”, dice el señor Assante, quien hasta hace poco era jefe de seguridad para la Confiabilidad Eléctrica de América del Norte Corp. “Stuxnet es un ataque dirigido. Es el tipo de amenaza hemos preocupado durante mucho tiempo. Esto significa que tenemos que avanzar más rápidamente con nuestras defensas – mucho más rápido. “
Ha golpeado ya Stuxnet su objetivo? Puede ser que sea demasiado tarde para la meta de Stuxnet, Langner dice. Él sugiere que ya ha sido alcanzado – y destruidos o gravemente dañados. Pero Stuxnet revela que no hay pistas abiertas dentro de su código para lo que es después.
Una distribución geográfica de los ordenadores afectados por Stuxnet se encuentran en Irán al ser el epicentro aparente de las infecciones . Esto sugiere que cualquier enemigo de Irán con capacidad avanzada guerra cibernética podría estar implicado, dice Langner . Los EE.UU. se reconoce que tienen esa capacidad, e Israel también informó que tiene una formidable capacidad ofensiva cibernética de combate.
¿Podría ser la meta de Stuxnet la planta iraní de energía nuclear de Bushehr, un centro de gran parte del mundo condena como una amenaza de armas nucleares?
Langner se apresura a señalar que sus puntos de vista en el blanco Stuxnet es especulación basada en las discusiones que sugieren que ha visto en los medios de comunicación. Sin embargo, sospecha que la planta de Bushehr puede haber sido destruido por Stuxnet. espera de inicio de Bushehr a finales de agosto se ha retrasado, señala, por razones desconocidas. (Un funcionario iraní culpó de la demora en el tiempo caliente.)
Pero si es objetivo de Stuxnet , ¿por qué se extendió a todos los países? Stuxnet podría haber sido difundido a través de una memoria USB utilizada por un contratista ruso, mientras se construía la planta nuclear de Bushehr, dice Langner.
“Todo esto va a salir y el tiempo de destino Stuxnet la voluntad de ser conocido”, dice Langner. “Si Bushehr no era el objetivo y se pone en marcha en pocos meses, bueno, me equivoqué. Pero en algún lugar allá afuera, Stuxnet ha dado con su objetivo. Podemos estar bastante seguros de ello.”
No hay comentarios:
Publicar un comentario