FINANCIAL TIMES
Stuxnet, un virus informático provoca alarma mundial

<STRONG>FINANCIAL TIMES<BR></STRONG>Stuxnet, un virus informático provoca alarma mundial

JOSEPH MENN Y MARY WATKINS
Nadie sabe el propósito del último virus de computadoras de nombre Stuxnet, el cual ha infectado un número desconocido de controles industriales a nivel mundial y puede de forma sigilosa dar falsas instrucciones a los mecanismos y suministrar falsas lecturas a los operadores.

Este puede destruir hasta oleoductos y causar que una planta nuclear funcione mal y que las calderas de las factorías exploten. Tal vez ya lo ha hecho. 

Tampoco está claro si este puede ser efectivamente arrancado de raíz. Muchas compañías no pueden ni siquiera saber que lo tienen.

Lo que está claro son las alertas para los expertos privados y algunos altos oficiales gubernamentales, de que la red eléctrica y otras industrias críticas eran altamente vulnerables a la maliciosa piratería informática (hacking), que son en el blanco, y que una nueva era de asaltos computarizados había comenzado.

“Esto es muy, pero muy tétrico”, dijo Joe Weiss, un veterano experto de control de seguridad industrial de Estados Unidos, que agrega que el Congreso de Estados Unidos necesitaba dar a los reguladores de servicios públicos la autoridad para ordenar las medidas de protección.

Stuxnet es el primer virus conocido que apunta e interfiere con los controles industriales, en este caso a través del común programa industrial vendido por Siemens, el grupo de ingeniería y de efectos electrónicos. El virus ha estado más activo en Irán, indicándolo como el lugar objetivo, pero Indonesia, India y Paquistán, también ha reportado infecciones, de acuerdo a Symantec, un proveedor de seguridad tecnológica.

Los investigadores de seguridad que han estado trabajando por más de un año para poder descifrar y esclarecer el programa se han vuelto aun más alarmados. Una combinación de factores está provocando esta preocupación: la nueva categoría de objetivos, niveles múltiples de sofisticación que ellos dicen señalan a un gobierno nacional como patrocinador, y la dificultad en combatir la amenaza debido a la pobre comunicación entre los expertos en computadoras y oficiales de la industria.

Los investigadores recientemente han sido capaces de descifrar los comandos maliciosos que están siendo dados al programa de control, pero ellos no pueden decir qué impacto tienen esos comandos sin saber qué equipo está al final de la recepción.

Hasta el momento, dijo Liam O’Murchu de Symantec, los analistas no han sido capaces de aprender lo que sigue después de Stuxnet, sólo que hay un objetivo y que debe ser valorado.

“Todos tenemos los bloques de código pero no podemos decir lo que significa en un sistema real”, agregó. Si la energía nuclear o la red eléctrica están involucradas, el virus por lo tanto tendría agregada resonancia, mientras Estados Unidos y otros países han invertido en la llamada “red inteligente”, la cual conectaría más operaciones industriales a la Internet. Un problema central es que los controles especializados para la electricidad, transporte y otras funciones críticas, están típicamente menos protegidas que las redes corporativas de computadoras, y a menudo son conectadas a maquinarias estándar.

Stuxnet no solamente es independiente de los computadores maestros, que son los que implementan los sistemas de control de Siemens, para ser enganchado a la Internet. Este se esparce inicialmente por vía de las memorias que se manejan manualmente y que son insertadas a los puertos USB de las computadoras. Entonces, éste aprovecha un número de puntos débiles previamente conocidos en Windows, el programa operativo, implementándose automáticamente en la PC sin ninguna acción de parte del usuario.

Esa sería una hazaña impresionante, pero sólo es el área de escenario para la misión real. Stuxnet entonces se copió a miles de otras máquinas, en cada caso buscando la forma de ver si cierta configuración del programa de Siemens estaba presente.

Si el virus encuentra que está presente, entonces usa los certificados digitales robados implicados para autenticar nuevos programas, otra rareza extrema, y entonces procede a penetrar más profundamente.

Stuxnet chequea cierta condición de las lecturas en ciertos tipos de función industrial. Si este encuentra lo que quiere, ya puede dar nuevas órdenes. Hasta el momento, ninguna “puerta trasera” ha sido encontrada que permita un control remoto adicional para los autores.

David Emm, un alto investigador de seguridad de Kaspersky, la compañía de seguridad de Internet, dijo que la forma en que Stuxnet estaba operando era “potencialmente indicativa de la implicación por parte del Gobierno debido al nivel de sofisticación”.

Esto le habría tomado a un equipo de 10 programadores especializados alrededor de seis meses de trabajo a tiempo completo, dijo O’Murchu, y algunos habrían necesitado conocimiento detallado de la industria clave.

Las claves

1.  Investigaciones

Los investigadores de seguridad que han estado trabajando por más de un año para poder descifrar y esclarecer el programa se han vuelto aun más alarmados.

2.  Descifran comandos

Los investigadores recientemente han sido capaces de descifrar los comandos maliciosos que están siendo dados al programa de control.

VERSIÓN AL ESPAÑOL DE ROSANNA CAPELLA

Publicaciones Relacionadas

Más leídas