En estos últimos meses los hackers han sido innegablemente los protagonistas de las noticias. Nombres como LulzSec y Anonymous ya no nos suenan tan raros. Hay quienes dicen (y me incluyo) que toda esta oleada de hackings e intrusiones informáticas no son fortuitas y creo que más temprano que tarde veremos cuáles eran sus verdaderas motivaciones y para que se hagan una idea de lo que les estoy hablando, les hablaré de uno de los trending topics de las últimas semanas, sobre temas de seguridad en toda la web: Stuxnet.
¿Qué es Stuxnet
Stuxnet es un virus, un gusano informático que ataca directamente los sistemas de control industriales (ICS) que se utilizan comúnmente en las instalaciones de infraestructura de plantas de energía, instalaciones de tratamiento de agua, líneas de gas, redes de distribución energéticas y en prácticamente cualquier ambiente industrial.
Stuxnet está diseñado para modificar mediante programación los Controladores Lógicos Programables (PLC) utilizados en las instalaciones industriales. En un entorno de control industrial, los PLCs automatizan tareas de tipo industrial muy diversas que pueden ir desde el control de una correa transportadora hasta la regulación de la temperatura y la presión de un reactor nuclear.
¿Cómo funciona Stuxnet?
En este punto quizás te estarás preguntando cómo puede un virus afectar un PLC y es aquí dónde rádica la grandeza de este complejo y poderoso virus.
Por razones de seguridad, muchos de los dispositivos de hardware que se utiliza en los sistemas de control industrial (ICS) no están conectados a Internet (y con frecuencia no están conectados a la red). Para contrarrestar esto, Stuxnet incorpora varios métodos de propagación muy sofisticados, con el objetivo de eventualmente alcanzar e infectar los archivos utilizados para programar los dispositivos PLC. Un buen ejemplo sería el software STEP 7 de Simatic usado para programar los PLCs Siemens.
Para fines de propagación inicial, el gusano infecta las computadoras ejecutando el sistema operativo Windows. Sin embargo, el propio PLC no es un sistema basado en Windows, sino más bien un dispositivo propietario en lenguaje de máquina. Por lo tanto Stuxnet simplemente atraviesa los ordenadores con Windows con el fin de llegar a los sistemas que gestionan el PLC, y una vez alcanzados descargar en ellos su carga útil.
Para reprogramar el PLC, Stuxnet busca e infecta los archivos de proyecto STEP 7. Como dije antes, STEP 7 es utilizado por el software SIMATIC WinCC de Siemens, una herramienta de control de supervisión y adquisición de datos (SCADA), y sistema de interfaz hombre-máquina (HMI) usado para programar los PLC de Siemens. Para los que no lo sepan, Siemens desarrolla los mejores PLCs del mundo y por estás y muchas otras razones son los más ampliamente usados a nivel industrial en todo el mundo. De ahí que Stuxnet se enfoque más ampliamente en esta marca.
Stuxnet contiene varias rutinas para identificar el modelo de PLC. Esta comprobación del modelo es necesaria debido a que las instrucciones a nivel de máquina puede variar en los diferentes modelos de PLC. Una vez que el dispositivo de destino ha sido identificado e infectado, Stuxnet gana el control absoluto para interceptar todos los datos que fluyen desde o hacia el PLC, incluyendo la capacidad de manipular los datos.
¿Cuál es la verdadera amenaza?
En este punto ya te habrás hecho una idea del riesgo que representa Stuxnet. Basta con que un usuario conecte una unidad USB que contenga el virus Stuxnet y abra el directorio del Explorador de Windows. El virus infectará de inmediato el sistema operativo y se extenderá.
De por si Stuxnet es ya una amenaza, pero el principal problema surge cuando Stuxnet más que como un virus informático es visto/usado como un arma. De hecho, Stuxnet es una de las principales razones por las que Irán quiere crear su propia versión de Internet aislada del resto. El gobierno iraní está convencido de que Estados Unidos y sus aliados están empleando Internet para controlar el mundo. Y si tomamos en cuenta que en junio del año pasado, Stuxnet, casi saboteó todo el programa nuclear de Irán y que además se abrió camino a la India e Indonesia, entonces los alegatos de Teherán no suenan tan disparatados.
Inicialmente los creadores de este virus eran desconocidos, aunque posteriormente el New York Times eliminó todo rumor o especulación confirmando que se trata de un troyano desarrollado y financiado por Israel y Estados Unidos con el fin de atacar las centrales nucleares iranies
Pero creanme cuando les digo que saber quién lo creo es algo irrelevante, y digo esto porque Stuxnet está disponible en internet como una «descarga gratuita» que cualquiera con acceso a Internet puede obtener. Para muchos la primera arma de código abierto.
Y yo me pregunto ¿Pensaron sus creadores lo que puede suceder si Stuxnet cae en manos de hackers maliciosos, terroristas o peor aún, si sus enemigos logran rediseñarlo y usarlo en su contra? Espero que lo hayan pensado, porque puedo asegurarles que más de uno tiene planes particulares con Stuxnet.
[…] o mejor dicho, creadores. Hace meses supimos que Estados Unidos e Israel estaban detrás de Stuxnet, el peligroso virus al que se le atribuye el sabotaje del programa nuclear iraní, y ahora nos […]
Gravisimo