Seguridad

Segundo ciberataque de la Historia que genera daños físicos

Nuclear_Ship_Savannah_-_Reactor_Control_Room_-_Center_and_Left_Panels
Escrito por Marcos Merino

Tras el ataque de Stuxnet de 2007, ningún ‘malware’ había vuelto a generar daños físicos en instalaciones industriales. La nueva víctima: una siderúrgica alemana.

Mientras todo el mundo centraba su atención en el sonado hackeo a Sony Pictures, estaba pasando desapercibido para los medios otro ataque cibernético mucho más preocupante a nivel técnico. Tal y como reveló las pasadas Navidades el informe oficial ‘Seguridad TIC en Alemania 2014’, elaborado por la Oficina Federal para la Seguridad de la Información (BSI), una planta siderúrgica no identificada en el país germano fue atacada por crackers que manipularon los sistemas de control de tal manera que un alto horno no pudo ser correctamente apagado, generando de este modo daños “masivos” (aunque no especificados).

Los atacantes tuvieron acceso a la planta a través de la red corporativa de la misma, desde la que se abrieron paso hasta las redes de producción y los equipos de control. El método usado para infiltrarse en la red corporativa fue mediante un ataque phising, enviando un e-mail diseñado para que aparentara proceder de una fuente fiable, y permitiendo así que el malware terminase descargado en un ordenador del sistema que sirvió de puerta para explorar el resto del mismo, generando de este modo una brecha en el sistema de seguridad de la compañía.

Según el informe, los atacantes parecían poseer un “conocimiento avanzado de los sistemas de control industrial” y lograron así que “se acumularan los errores en componentes individuales y sistemas de control”. El informe no menciona el nombre de la planta, ni indica la fecha en que tuvo lugar la intrusión por primera vez o el tiempo que transcurrió entre la toma del control por parte de los hackers y la destrucción de los sistemas. Tampoco deja claro si dicha destrucción física era el objetivo buscado por los crackers, o constituye un mero daño colateral.

El incidente, eso sí, deja claro que debimos haber hecho caso cuando nos advirtieron que Stuxnet inauguraba una nueva era para la seguridad informática. Pero no porque un estado-nación hubiera sido capaz de tener éxito a la hora de diseñar un arma cibernética con gran capacidad destructiva y de mantenerla a buen recaudo, sino porque era sólo cuestión de tiempo antes de crackers independientes hicieran uso de una tecnología similar. Stuxnet fue, recordemos, un sofisticado malware usado por EEUU e Israel para sabotear el programa nuclear iraní atacando (a finales de 2007 o principios de 2008) los sistemas de control de la centrifugadora de una planta de enriquecimiento de uranio. El ataque sólo fue descubierto por el régimen iraní en 2010, y precisamente desde entonces los expertos venían advirtiendo de la posibilidad de que algo así se repitiera, habida cuenta de que los sistemas de control industrial han demostrado estar llenos de vulnerabilidades. Los sistemas críticos de la red eléctrica, las plantas de tratamiento de aguas y las redes financieras aparecen ahora como posibles víctimas de nuevos ataques.

Por todo ello, el informe de la BSI también plantea la necesidad de implementar una estricta separación entre las redes comerciales y las de producción para impedir a los crackers la posibilidad de saltar de una a otra y controlar así sistemas críticos remotamente a través de Internet.

Vía | Wired
Imagen | Wikimedia

Sobre el autor de este artículo

Marcos Merino

Marcos Merino es redactor freelance y consultor de marketing 2.0. Autodidacta, con experiencia en medios (prensa escrita y radio), y responsable de comunicación online en organizaciones sin ánimo de lucro.