¿Qué es Stuxnet? El gusano que ataca las infraestructuras críticas
El gusano Stuxnet suele recibir el nombre de “virus Stuxnet”. Sin embargo, es más preciso clasificarlo como un gusano. Pero ¿cuál es la diferencia entre estos dos conceptos? Tanto los virus como los gusanos se crean para causar daños en los dispositivos de terceros, pero la clave está en cómo se autorreplican. El virus necesita la ayuda del usuario del sistema operativo, mientras que los gusanos funcionan de forma independiente
Tabla de contenidos
¿Qué es Stuxnet y en qué año fue descubierto?
Stuxnet es un peligroso gusano informático capacitado para atacar infraestructuras físicas. Fue creado en 2010, aunque todo parece indicar que su diseño comenzó en 2005, y su primer objetivo fue comprometer la infraestructura de las centrifugadoras de las instalaciones de enriquecimiento de uranio en Irán. Los trastornos que ocasionó este gusano dejaron en evidencia las limitaciones de los sistemas de seguridad de las autoridades militares de Irán.
¿Y quién tuvo la idea de crear este gusano informático? No hay información concluyente, pero todo apunta a que detrás de este sofisticado software están los gobiernos de Estados Unidos e Israel. Esta afirmación se basa en la creciente preocupación por el rearme nuclear y la necesidad de hacer un seguimiento, incluso atacar los centros de investigación y desarrollo atómico para detener un posible desastre nuclear.
Por supuesto, nadie quiere iniciar conflictos regionales o mundiales, por lo que se han buscado formas más sutiles de actuación. Por ejemplo, en 2006, se paralizaron las instalaciones de uranio iraníes mediante ciberataques. En otras palabras, es la forma que han adoptado las ciberguerras actuales.
¿Por qué es tan peligroso el gusano Stuxnet?
Una vez definido qué es Stuxnet, conviene determinar por qué este complejo virus es tan peligroso. Stuxnet fue capaz de explotar las vulnerabilidades de dispositivos Windows como nunca antes se había hecho. De esta manera, puede infectar los dispositivos de destino y propagarse por otros sistemas a gran velocidad. Por este motivo, en 2010, tal y como hemos adelantado, atacó las instalaciones militares de Irán. Seguidamente, adaptaron los ataques cibernéticos para quebrar las defensas de las centrales eléctricas y otras instituciones cruciales para cualquier Estado.
En resumen, estamos ante el primer gusano informático que consiguió la destrucción física de los dispositivos infectados. Si bien es cierto que causó daños a las instalaciones nucleares de Irán, no hubo incidentes en otros dispositivos externos fuera del objetivo principal.
¿Cómo funciona Stuxnet?
El virus Stuxnet es un tipo de malware de alta sofisticación y de gran precisión, de manera que solo ataca a los objetivos preestablecidos y causa un daño mínimo en otras configuraciones. Al analizar el caso de las centrales nucleares iraníes, cabe destacar que estas instalaciones estaban fuera de la red global. Probablemente, Stuxnet actuó a través de memorias USB.
Otra teoría señala que la infección de malware empezó con un ataque DDoS a través de una lista de correos electrónicos de seguridad. A partir de ahí, la información confidencial de las fábricas y centrales eléctricas se vio comprometida.
Lo cierto es que la configuración de este malware incluye un código de ataque man-in-the-middle que sirve para que el sistema que está en el punto de mira, no se apague al detectar un comportamiento anormal. Al estar escrito en diferentes lenguajes de programación y la gran velocidad de propagación, hacen que este sea un gusano informático difícil de atajar.
Estos son los 3 sistemas que Stuxnet suele atacar:
- Sistema operativo Windows;
- Apps especializadas en el sector industrial: Siemens PCS 7, WinCC y STEP7;
- Controlador programable Siemens S7.
¿Cómo se programó el virus Stuxnet?
En 2010, cuando tuvo lugar el famoso ciberataque a las centrales iraníes, y del que hemos estado hablando hasta ahora, ocurrieron varias particularidades que hacen que el asado Stuxnet sea único en su especie.
La instalación nuclear no fue atacada mediante un ataque informático convencional a través de internet. Los equipos no estaban conectados a la red, por lo que los hackers buscaron otra forma de entrar en este software con información tan sensible. Los expertos señalaron que probablemente se utilizó un portátil, una memoria USB u otro dispositivo extraíble. Este modus operandi es muy particular.
Cuando el gusano Stuxnet logra saltar el firewall de los sistemas Windows, infecta con malware las apps instaladas en dicho software. Interrumpe las comunicaciones y modifica el código PLC (Controladores Lógicos Programables) de los dispositivos.
Es muy difícil detectarlo y frenar su avance, las autoridades iraníes llegaron a declarar en público que tardarían meses en desactivarlo (estimaron alrededor de 5 meses). En 2010, los datos señalan que Stuxnet infectó 20000 dispositivos en catorce instituciones diferentes. Es una auténtica ciberguerra.
La seguridad online está más cerca de lo que crees
Protege hasta 10 dispositivos con la misma cuenta
¿Qué pasó después de que Stuxnet comprometió la seguridad en Irán?
Irán fue el objetivo de los programadores del gusano Stuxnet durante semanas, no solo aquel fatídico marzo del 2010. Se trataba de una campaña diseñada para estar activa hasta por varios meses seguidos. Los expertos en ataques cibernéticos de Biolorrusia se dieron cuenta de lo que estaba sucediendo en Irán a finales del 2010, tiempo suficiente para que el virus llegase a infectar miles de equipos y centrifugadores de las centrales de dicho país.
Las autoridades iraníes denunciaron este ataque, una acción propia de una guerra electrónica en la que es muy difícil identificar al enemigo. Trabajaron para desactivar el virus y borrar su rastro en los centenares de dispositivos que se vieron afectados, pero esta tarea fue tediosa porque cuando se instala el gusano Stuxnet, consigue que terceras partes puedan acceder al código y modificarlo. Aquello fue un auténtico golpe del que los iraníes tardaron meses en reponerse.
Después de este sonado caso, Stuxnet ha estado en los titulares de numerosos ciberataques contra infraestructuras estatales. De hecho, el virus ha mutado y podemos identificar varios tipos.
Las 5 variables del Stuxnet
En este momento, probablemente sepas qué es el Stuxnet y cuál fue el caso más importante. Asimismo, es posible que conozcas sus peculiaridades y por qué es importante evitarlo. No obstante, queremos presentarte sus 5 variables:
1. Duqu
El malware Duqu es experto en ataques de día cero de Windows y también centra sus ataques a las infraestructuras claves para el correcto funcionamiento de un Estado. Fue descubierto en 2011 y desde un primer momento, los expertos en la materia percibieron su enorme parecido con el Stuxnet, aunque hay una diferencia importante: Duqu no fue diseñado para manipular maquinaria o elementos claves en una central, sino que estamos ante un tipo de spyware que busca identificar las pulsaciones del teclado y recopilar datos relevantes.
2. Flame o Flamer
Estos programas maliciosos comparten parte de su código con el gusano Stuxnet. En concreto, el sistema que emplean para explorar vulnerabilidades de Windows y su rapidez para propagar contenido malicioso a través de dispositivos conectados por USB.
Es un software espía que tiene en el punto de mira a Irán y otros Estados de Medio Oriente. Por ejemplo, accedió sin consentimiento previo a la información de instituciones educativas y gubernamentales, incluso conversaciones privadas realizadas por Skype.
3. Petya
Petya se centró en las instituciones de Ucrania en 2017, demostrando que los ataques cibernéticos son un potente arma, capaz de afectar el correcto funcionamiento de sectores cruciales para la economía de un país. Se puede considerar que Petya es una clase de ransomware que intentó dañar el sistema bancario ucraniano.
4. Industroyer
Tal y como anuncia su nombre, Industroyer ataca las infraestructuras críticas de los países. La red eléctrica de Ucrania fue su víctima en 2016, y dejó la ciudad de Kiev sin luz durante una hora.
5. Triton
Una planta petroquímica de Arabia Saudita en 2017 fue el blanco de los ataques de Triton, otro tipo de malware que busca causar el caos. Es más, podría causar verdaderos desastres en infraestructuras críticas como las centrales de energía.
Algunos datos interesantes sobre Stuxnet
El gusano Stuxnet causa grave daños allí por donde pasa, pero además debemos señalar algunas curiosidades que todavía no han sido mencionadas:
- Stuxnet es el primer malware capaz de infectar dispositivos a través de unidades USB. Hasta ese momento, los equipos debían estar conectados a internet para poder atacar sus sistemas operativos.
- Mediante conexiones P2P y red a internet, puede actualizarse automáticamente.
- Para actuar en el 2010, usó una firma digital y así instalar el rootkit.
- Su poder de destrucción es tan alto, que incluso ha inspirado algunas películas: Zero Days y Blackhat: amenaza en la red (Hacker: amenaza en la red en Latinoamérica), por citar solo dos.
¿Cómo protegerse de los ataques de malware?
Stuxnet es un malware extremo al que esperamos que nunca te tengas que enfrentar. Pero al mismo tiempo es importante recalcar la importancia de la prevención a la hora de navegar por internet, ya que hay numerosas amenazas y muchas veces prácticamente invisibles. La seguridad digital puede partir de la encriptación del tráfico online a través de una VPN. Es sencillo explicar qué es una VPN, principalmente se trata de un software que protege los dispositivos electrónicos encriptando el tráfico online con tecnología de última generación.
En esta misma línea, cabe señalar la función Protección contra amenazas Pro de NordVPN. Esta herramienta bloquea los rastreadores, molestos anuncios y durante las descargas analiza si hay malware.
La seguridad online empieza con un clic.
Máxima seguridad con la VPN líder del mundo