Stuxnet es un gusano informático cuyo objetivo inicial eran las instalaciones nucleares iraníes y que desde entonces ha mutado y se ha extendido a otras instalaciones industriales y productoras de energía. The original Stuxnet malware attack targeted the programmable logic controllers (PLCs) used to automate machine processes. Generó una gran atención mediática tras su descubrimiento en 2010 porque era el primer virus conocido capaz de inutilizar hardware y porque parecía haber sido creado por la Agencia de Seguridad Nacional de Estados Unidos, la CIA y la inteligencia israelí.
Al parecer, Stuxnet destruyó numerosas centrifugadoras de la planta iraní de enriquecimiento de uranio de Natanz provocando que giraran demasiado rápido y se quemaran solas. Con el tiempo, otros grupos modificaron el virus para atacar instalaciones como plantas de tratamiento de agua, centrales eléctricas y conducciones de gas.
Stuxnet era un gusano en varias partes que viajaba en memorias USB y se propagaba a través de ordenadores con Microsoft Windows. El virus buscaba en cada PC infectado indicios del software Siemens Step 7, que los ordenadores industriales que funcionan como PLC utilizan para automatizar y supervisar equipos electromecánicos. Tras encontrar un ordenador PLC, el ataque de malware actualizaba su código a través de Internet y empezaba a enviar instrucciones dañinas a los equipos electromecánicos controlados por el PC. Al mismo tiempo, el virus enviaba información falsa al controlador principal. Cualquiera que hubiera supervisado el equipo no habría tenido indicios de que había un problema hasta que el equipo empezó a autodestruirse.
Aunque los creadores de Stuxnet lo programaron para que caducara en junio de 2012, y Siemens publicó correcciones para su software de PLC, el legado de Stuxnet perdura en otros ataques de malware basados en el código original. Estos "descendientes de Stuxnet" incluyen:
Si bien los usuarios comunes de computadoras tienen pocas razones para preocuparse por estos ataques de malware basados en Stuxnet, son claramente una gran amenaza para una serie de industrias críticas, incluida la producción de energía, las redes eléctricas y la defensa. Aunque la extorsión es un objetivo común de los creadores de virus, la familia de virus Stuxnet parece estar más interesada en atacar infraestructuras.
Las buenas prácticas de seguridad informática son siempre útiles para prevenir los ataques de malware. Estas prácticas incluyen parches y actualizaciones periódicas, contraseñas seguras, gestión de contraseñas y software de identificación y autenticación. Dos prácticas importantes que podrían haber ayudado a protegerse contra Stuxnet son el análisis de virus (o la prohibición) de todas las memorias USB y otros soportes portátiles, y el software de seguridad de puntos finales para interceptar los programas maliciosos antes de que puedan viajar por la red. Otras prácticas para proteger las redes industriales contra los ataques son las siguientes:
Por último, las organizaciones deben desarrollar un plan de respuesta a incidentes para reaccionar rápidamente ante los problemas y restaurar los sistemas con rapidez. Train employees using simulated events and create a culture of security awareness.