Las centrales nucleares y eléctricas objetivo de los hackersEscrito por Redacción TNI el 05/09/2017 a las 13:33:392286
Por desgracia, la sociedad solo se conciencia sobre temas de ciberseguridad después de un gran ataque. Cuando el daño ya está hecho. Si hace un año nos hubieran preguntado qué es el ransomware, pocos hubieran sabido qué contestar. Sin embargo tras WannaCry y PetYa, casi todo el mundo puede contestar que se trata de un ciberataque en el que secuestran el ordenador. Por esta misma razón, hay que dar a conocer las terribles consecuencias que podría tener el ciberataque a una central nuclear antes de que ocurra y ocupe todas las portadas de los periódicos del mundo durante un par de semanas. Malware “Industroyer”Aunque suene a escena de algún thriller protagonizado por Vin Diesel, los virus que pueden paralizar una fábrica o incluso que se incendie, existen desde hace años. Es el caso de Industroyer, un nuevo malware detectado este verano que, según indica su propio nombre en inglés (Industry + Destroyer), es capaz de interferir en un proceso industrial, ya sea en una central eléctrica o en cualquier otra infraestructura denominada como ‘crítica’. De hecho, se sospecha que este tipo de malware fue el que se utilizó durante un ciberataque que dejó una región de Ucrania sin electricidad el pasado mes de diciembre tras una infección en una de sus centrales de energía. Las consecuencias fueron incómodas, pero podrían haber sido devastadoras si los atacantes hubieran decidido hacer que ésta explotase, en lugar de ‘solo’ apagarse. Lo que hace especialmente peligroso al malware Industroyer es su habilidad para controlar desde remoto los circuitos que controlan una central eléctrica. El virus se sirve de los protocolos de comunicación industrial, utilizados en todas las fábricas de electricidad del mundo, así como en los sistemas de control que se usan en otro tipo de industrias como el abastecimiento de agua o de gas. Ciberseguridad en infraestructuras críticasEs decir, este tipo de ataques pueden reutilizarse para atacar otro tipo de infraestructuras vitales para el funcionamiento de una ciudad. Con unas pocas modificaciones en el código de este tipo de malware, se puede atacar una red de transporte ferroviario o marítimo, o bien acabar con el suministro de agua o de gas en toda una ciudad. “El concepto ‘ciberseguridad en infraestructuras críticas’ suena todavía a manual del empleado en su primer día de trabajo en una fábrica, pero es algo que debería estar en la agenda de todos los directivos de empresas en las que haya una fábrica y de todos los políticos que tienen la responsabilidad de asegurar la seguridad de las personas en grandes áreas”, asegura Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security. El ataque a infraestructuras críticas no es nada nuevo. Ya en 2010 el programa nuclear iraní sufrió varios ataques en algunas de sus brechas de seguridad que entorpeció su desarrollo. Se sospecha que el Gobierno estadounidense o el israelí estuvieron detrás de estas acciones que disminuyeron la amenaza nuclear que suponía este país. En ese caso, se usaron las brechas de ciberseguridad para evitar que una dictadura siguiese escalando en su programa nuclear. ¿Qué pasaría si ocurriese lo contrario?Imaginemos qué podría ocurrir si la inteligencia de un país como Corea del Norte accediese a los ordenadores de una central nuclear en Alabama para evitar la refrigeración de su núcleo. O, ¿qué pasaría si unos hackers multiplicasen por 100 la cantidad de cloro que se usa para potabilizar el agua que abastece a una ciudad? No conviene esperar a ver qué ocurriría, ¿verdad? Noticias Relacionadas:Cuidado: Es posible que seas un auténtico ciberdelincuente y no lo sepas Espacios de ciberseguridad |