viernes, 30 de junio de 2017

Rusia desarrolla un arma cibernética capaz de atacar las redes eléctricas

Los expertos han bautizado el nuevo virus como “CrashOverride” y aseguran tiene una capacidad altamente destructiva

Por Ellen Nakashima 

Los piratas informáticos aliados con el gobierno ruso han creado un arma cibernética que tiene un alto potencial destructivo y es capaz de perjudicar los sistemas electrónicos de los cuales dependen millones de estadounidenses cada día, según revelaron algunas investigaciones.

Se conoce que este virus, al que los investigadores han bautizado como CrashOverride, interrumpió un sistema eléctrico completo el pasado mes de Diciembre, en Ucrania. En ese caso, los piratas provocaron pequeños cortes que afectaron a una quinta parte de la energía generada en Kiev.

Pero con ciertas mejoras técnicas, este sistema sería capaz de afectar a toda la red eléctrica de Estados Unidos de una forma devastadora, tal y como confirma Sergio Caltagirone, director de inteligencia de Dragos, una empresa de seguridad informática que ha estudiado a fondo el virus y recientemente hizo público los resultados de la investigación.

El gobierno ruso, por su parte, ya ha demostrado en más de una ocasión su interés por atacar la energía estadounidense y otros sistemas de servicios.

"Después de una década de teorías sobre distintos escenarios de ataque, ahora las reglas del juego han cambiado", comenta Caltagirone.

Estas informaciones fueron reveladas tras la investigación del gobierno de Estados Unidos sobre el alcance de Rusia para piratear las elecciones presidenciales del año pasado e influir sobre ellas. En esa campaña se utilizaron numerosos métodos de trabajo, sacando partido a las redes sociales y hackeando de cientos de organizaciones políticas.

Dragos ha denominado como Electrum al grupo que está detrás de este nuevo virus informático. Los expertos han determinado que hay muchas probabilidades de que los piratas utilizaran el mismo sistema con el que atacaron la red eléctrica ucraniana en 2015. Ese ataque, que afectó a unos 225.000 abonados que se quedaron sin luz, fue una maniobra orquestada por oficiales rusos, según concluyen informes estadounidenses.
En Diciembre de 2016, interrumpió un sistema eléctrico completo en Ucrania y dejó a una quinta parte de Kiev sin luz

La Casa Blanca, sin embargo, no ha reconocido oficialmente que esas acciones criminales estén vinculadas al ejecutivo de Moscú, pero algunos funcionarios aseguran que dan total credibilidad a los análisis realizados por las empresas privadas.

"El mismo grupo ruso que atacó los sistemas de control de Estados Unidos en 2014 fue el que apagó las luces de Ucrania en 2015", asegura John Hultquist, que analizó ambos incidentes en iSight Partners, una compañía de inteligencia y seguridad cibernética operada por FireEye que él mismo dirige. Su empresa encontró otro grupo, Sandworm, que también se dedicaba a este tipo de hackeo.

Sandworm y Electrum podrían ser el mismo grupo o dos entidades independientes que trabajan dentro de la misma organización. Sin embargo, los informes forenses revelan que los dos están relacionados, de acuerdo a Robert M. Lee, jefe ejecutivo de Dragos.

El Departamento de Seguridad Nacional, que trabaja directamente con las empresas de infraestructuras que son esenciales del país, no ha hecho ningún tipo de comentario al respecto.

Los expertos del sector de la energía apuntan que hay motivos suficientes para preocuparse por este nuevo virus, aunque la industria está desarrollando distintas vías para combatir los ataques.

Varios organismos privados están investigando el alcance y la peligrosidad de este virus, que podría afectar a la red de Estados Unidos

"Los servicios estadounidenses han estado mejorando la seguridad informática, pero la utilización de ese tipo de virus puede poner en un riesgo muy serio las operaciones del sistema de energía", asegura Michael Assante, que ha trabajo en Idaho National Labs y ejerció de jefe de seguridad para North American Reliability Corporation, donde desarrolló los estándares de la ciberseguridad en el país.

CrashOverride es el segundo tipo de virus que ha sido adaptado especialmente para interrumpir o destrozar los sistemas de control industrial. Stuxnet, el antivirus creado por Estados Unidos e Israel para desmantelar la capacidad de enriquecimiento nuclear de Irán, ha logrado ser una avanzada arma militar que afecta al enriquecimiento de uranio.

En 2015, los rusos utilizaron software malicioso para acceder a la red de suministro energético al oeste de Ucrania, pero fueron los piratas desde su teclado que manipularon remotamente los sistemas de control para lograr un apagón. No fue el virus por si solo, según cuenta Hultquist.
Dan Gunter, experto en amenazas de Dragos, insiste en que el virus de CrashOverride es muy alarmante porque forma parte de un entramado mucho mayor.

Sobre esa cuestión, Gunter subraya que el virus es como una navaja suiza, donde puedes abrir la herramienta que vas a utilizar y donde puedes añadir varias herramientas para conseguir distintas funciones.

Teóricamente, el virus puede ser modificado para atacar diferentes tipos de sistemas de control, como por ejemplo el suministro de agua y gas. Sin embargo, de acuerdo a Lee, el adversario aún no ha demostrado su nivel de sofisticación.

“CrashOverride” también podría afectar otros sistemas de suministro, como el agua o el gas

Los atacantes tienen a su disposición expertos y recursos no solo para desarrollar una gran estructura sino también para probarla. "Esto representa el gran esfuerzo de toda una nación y el financiamiento de sus operaciones", relata Gunter.

Una de las herramientas más peligrosas de CrashOverride es aquella que permite manipular los ajustes de los sistemas de control eléctrico. Analiza los componentes críticos que operan en los interruptores y permite los cortes en el circuito, lo que detiene el flujo de electricidad. Si un operador de red trata de actuar, sigue habiendo un apagón.

Los expertos aseguran que el virus representa un avance muy importante en el sector del espionaje, aunque esto no supondría un escenario apocalíptico.

Ellen Nakashima es reportera de seguridad nacional para The Washington Post. Su trabajo se centra en cuestiones relacionadas con  inteligencia,  tecnología y libertades civiles.

No hay comentarios :

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...