Análisis
Stuxnet abre la Caja de Pandora del cibercrimen
Stuxnet ha abierto la Caja de Pandora del cibercrimen y su primera víctima de ‘campanillas’ ha sido, ni más ni menos, que las instalaciones nucleares de Irán. En opinión de los expertos de Kaspersky Lab, este gusano podría marca el comienzo de una nueva era del cibercrimen.
Todavía se desconoce quién está detrás de Stuxnet, pero las instalaciones nucleares de Irán ya han sufrido sus efectos, como han reconocido las autoridades de ese país. Hoy por hoy, aunque su finalidad aún no está clara, todo apunta a que un ataque de este estilo no habría sido posible sin el apoyo y respaldo de un estado-nación.
“Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales”, reflexiona Eugene Kaspersky, CEO de la compañía de seguridad Kaspersky Lab, quien no ha dudado en calificar a este gusano como “la apertura de la Caja de Pandora”.
Kaspersky Lab aún no ha podido acceder a un volumen de evidencias suficiente como para identificar a los atacantes, o el blanco objetivo, pero los expertos en seguridad en informática de la compañía coinciden en que se trata de un ataque singular y sofisticado mediante malware, perpetrado por un equipo con acceso a abundantes recursos financieros, un elevado nivel de preparación y un profundo conocimiento de tecnologías como SCADA.
“Este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo”, apostilla el CEO de Kaspersky.
Primeros datos sobre Stuxnet
Los investigadores de Kaspersky Lab han descubierto que el gusano explota cuatro vulnerabilidadesdistintas de “día cero”. Los analistas de la firma informaron de tres de ellas directamente a Microsoft, y colaboraron estrechamente con esta compañía para la creación y distribución de los parches.
Además de explotar dichas vulnerabilidades de “día cero”, Stuxnet también hace uso de dos certificados válidos (de Realtek y JMicron), gracias a los que pudo permanecer sin ser descubierto durante un periodo bastante largo de tiempo.
Stuxnet representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales
Eugene Kaspersky, CEO de Kaspersky Lab
La intención final de este gusano era acceder a sistemas de control industrial Simatic WinCC SCADA, que controlan procesos industriales, infraestructuras e instalaciones. Oleoductos, centrales eléctricas, grandes sistemas de comunicación, navegación aérea y marítima, e incluso instalaciones militares, utilizan sistemas similares.
El conocimiento exhaustivo de estas tecnologías, la sofisticación del ataque a distintos niveles, el recurso a múltiples vulnerabilidades de “día cero” y el uso de certificados legítimos hace que los ingenieros de Kaspersky Lab estén prácticamente seguros de que Stuxnet fue creado por un equipo de profesionales altamente cualificados con acceso a una enorme cantidad de recursos y fondos.
Un nuevo tipo de arma en la nueva carrera ciberarmamentística
Tanto el blanco del ataque como la geografía donde se han detectado los primeros brotes (principalmente Irán), inducen a pensar que no se trata de un grupo cibercriminal normal. Es más, los expertos de Kaspersky Lab, que han analizado el código del gusano, insisten en que el objetivo principal de Stuxnet no ha sido sólo el de espiar sistemas infectados, sino también el de llevar a cabo acciones de sabotaje. Todos estos hechos apuntan al hecho de que es muy probable que algún estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet.
Kaspersky Lab considera que Stuxnet es el prototipo funcional de una ciberarma, que dará el pistoletazo de salida a una nueva guerra armamentística en el mundo. En esta ocasión, será una carrera ciberarmamentística.
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 21/03/2024Seis pasos para implementar la IA en la organización y desbloquear el potencial de la innovación
- 23/12/2023Hitachi Vantara integra su UCP con Google Cloud y simplifica la gestión de la nube híbrida
- 10/12/2023Van Oord actualiza su herramienta para la visualización de riesgos climáticos basada en tecnología Qlik
- 07/12/2023Atos y AWS desarrollan una Landing Zone que proporciona una plataforma segura y preparada para la soberanía
Publicidad
Opinión
Julio Campoy, Regional VP Broad Markets en Appian
El Data Fabric, clave para impulsar la digitalización del sector público
La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia
Soluciones
Grupo CIMD escoge a Colt y a Equinix para una migración exprés de su centro de contingencia
Ante el reto de migrar su centro de datos de contingencia en un breve periodo de tiempo, CIMD ha seleccionado la solución de alojamiento en 'colocation' de Equinix, ofrecida a través de Colt, convirtiéndose en el primer cliente de la región sur de Europa en utilizar este servicio conjunto, que hace posible una mínima interrupción de las operaciones y garantiza la continuidad del backup síncrono