El ataque de Stuxnet a la planta nuclear de Irán fue "mucho más peligrosa" de lo que se pensaba
MICHAEL KELLY
El entonces presidente de Irán, Mahmoud Ahmadinejad, a la izquierda, señala mientras habla con un técnico durante su visita a la planta de enriquecimiento de uranio de Natanz, el 8 de abril de 2008.
Business Insider
El virus Stuxnet que asoló la instalación nuclear de Natanz en Irán ", fue mucho más peligroso que la ciberarma que ahora se aloja en la imaginación del público", escribió el experto en seguridad cibernética Ralph Langer en Foreign Policy.
Stuxnet, un proyecto conjunto entre EE.UU. e Israel, es reconocido por los informes con la destrucción de más o menos una quinta parte de las centrifugadoras nucleares de Irán haciéndolos girar fuera de control.
Pero la hazaña tuvo un elemento anterior que era mucho más complicado y "estrategia militar global cambiado en el siglo 21", según Langer .
El ataque inicial menos conocido - fue diseñado para secretamente "dibujar el equivalente de un modelo eléctrico de la planta de Natanz " para entender cómo las computadoras controlaban las centrifugadoras utilizadas para enriquecer uranio, Peter Sanger, de The New York Times informó el pasado mes de junio.
Langer añade que el gusano - que fue entregado en Natanz través del pendrive de un trabajador que actuaba como doble agente- también aumentó de manera sutil la presión en la fila de centrifugadoras mientras muestra la sala de control hacía aparecer como que todo lucía normal mediante la reproducción de las grabaciones de los valores del sistema de protección de la planta durante el ataque.
El efecto pretendido no era destruir centrifugadoras, sino "la reducción de tiempo de vida de las centrifugadoras de Irán y hacer que los lujosos sistemas de control de los iraníes parecieran más allá de su comprensión", escribe Langer.
Señala que la codificación fue "llegó tan lejos, que le llevó a uno a preguntarse si sus creadores podrían haber estado drogados." (El gusano habría sido probada en la instalación nuclear de Israel en Dimona.)
Sólo después de años de infiltración sin ser detectados hicieron a los EE.UU. e Israel desatar la segunda variación para atacar las centrífugas a sí mismos y auto-replicarse a todo tipo de ordenadores.
Y la primera versión de Stuxnet sólo se detectó cuando se conoció a la segunda.
Así, mientras que el segundo Stuxnet es considerado el primer acto de fuerza cibernético, los nuevos datos revelan que el impacto del primer virus fueron mucho mayores. Eso es debido a que el ataque inicial "proporcionó un marco de referencia útil para los atacantes futuras resaltando el camino real hacia la infiltración de objetivos duros": los seres humanos trabajando como contratistas.
De Foreing Policy:
La triste realidad es que, en una escala global, más o menos cada instalación industrial o militar única utiliza los sistemas de control industrial en alguna escala depende de su red de contratistas, muchos de los cuales hacen tareas de ingeniería muy buenos y estrechamente definidos, pero pésimos en ciberseguridad.
O como uno de los arquitectos del plan de Stuxnet dijo Sanger: "Resulta que siempre hay un idiota por ahí que no piensa mucho acerca de la unidad de disco USB en su mano."
Teniendo en cuenta que los próximos atacantes pueden no ser los estados-naciones, la infraestructura crítica civil se convierte en un blanco potencial perturbador. Langer señala que la mayoría de las plantas modernas funcionan con un sistema de control industrial estandarizada, por lo que "si se obtiene el control de un sistema de control industrial , puede infiltrarse en decenas o incluso cientos de la misma raza más."
No hay comentarios.:
Publicar un comentario