¿Qué es Stuxnet?

Stuxnet es un gusano informático cuyo objetivo inicial eran las instalaciones nucleares iraníes y que desde entonces ha mutado y se ha extendido a otras instalaciones industriales y productoras de energía. The original Stuxnet malware attack targeted the programmable logic controllers (PLCs) used to automate machine processes. Generó una gran atención mediática tras su descubrimiento en 2010 porque era el primer virus conocido capaz de inutilizar hardware y porque parecía haber sido creado por la Agencia de Seguridad Nacional de Estados Unidos, la CIA y la inteligencia israelí. 

¿Qué hizo el gusano Stuxnet?

Al parecer, Stuxnet destruyó numerosas centrifugadoras de la planta iraní de enriquecimiento de uranio de Natanz provocando que giraran demasiado rápido y se quemaran solas. Con el tiempo, otros grupos modificaron el virus para atacar instalaciones como plantas de tratamiento de agua, centrales eléctricas y conducciones de gas.

Stuxnet era un gusano en varias partes que viajaba en memorias USB y se propagaba a través de ordenadores con Microsoft Windows. El virus buscaba en cada PC infectado indicios del software Siemens Step 7, que los ordenadores industriales que funcionan como PLC utilizan para automatizar y supervisar equipos electromecánicos. Tras encontrar un ordenador PLC, el ataque de malware actualizaba su código a través de Internet y empezaba a enviar instrucciones dañinas a los equipos electromecánicos controlados por el PC. Al mismo tiempo, el virus enviaba información falsa al controlador principal. Cualquiera que hubiera supervisado el equipo no habría tenido indicios de que había un problema hasta que el equipo empezó a autodestruirse.

El legado de Stuxnet

Aunque los creadores de Stuxnet lo programaron para que caducara en junio de 2012, y Siemens publicó correcciones para su software de PLC, el legado de Stuxnet perdura en otros ataques de malware basados en el código original. Estos "descendientes de Stuxnet" incluyen:

  • Duqu (2011). Basado en el código de Stuxnet, Duqu fue diseñado para registrar pulsaciones de teclas y extraer datos de instalaciones industriales, presumiblemente para lanzar un ataque posterior.
  • Flame (2012). Flame, como Stuxnet, viajó a través de una memoria USB, y se trataba de un sofisticado spyware que grababa conversaciones de Skype, registraba pulsaciones de teclas y recopilaba capturas de pantalla, entre otras actividades. Su objetivo eran organizaciones gubernamentales y educativas y algunos particulares, sobre todo en Irán y otros países de Oriente Medio.
  • Havex (2013). La intención de Havex era recopilar información de empresas de energía, aviación, defensa y farmacéuticas, entre otras. El malware se dirigía principalmente a organizaciones estadounidenses, europeas y canadienses.
  • Industroyer (2016). Se dirigía a instalaciones eléctricas. Se le atribuye haber causado un apagón en Ucrania en diciembre de 2016.
  • Triton (2017). Su objetivo fueron los sistemas de seguridad de una planta petroquímica en Oriente Medio, lo que suscitó preocupación sobre la intención del creador del malware de causar lesiones físicas a los trabajadores.
  • El más reciente (2018). Según los informes, un virus sin nombre con características de Stuxnet atacó una infraestructura de red no especificada en Irán en octubre de 2018.

Si bien los usuarios comunes de computadoras tienen pocas razones para preocuparse por estos ataques de malware basados en Stuxnet, son claramente una gran amenaza para una serie de industrias críticas, incluida la producción de energía, las redes eléctricas y la defensa. Aunque la extorsión es un objetivo común de los creadores de virus, la familia de virus Stuxnet parece estar más interesada en atacar infraestructuras.

Cómo proteger las redes industriales contra los ataques de malware

Las buenas prácticas de seguridad informática son siempre útiles para prevenir los ataques de malware. Estas prácticas incluyen parches y actualizaciones periódicas, contraseñas seguras, gestión de contraseñas y software de identificación y autenticación. Dos prácticas importantes que podrían haber ayudado a protegerse contra Stuxnet son el análisis de virus (o la prohibición) de todas las memorias USB y otros soportes portátiles, y el software de seguridad de puntos finales para interceptar los programas maliciosos antes de que puedan viajar por la red. Otras prácticas para proteger las redes industriales contra los ataques son las siguientes:

  • Separar las redes industriales de las redes empresariales generales con firewalls y una zona desmilitarizada (DMZ).
  • Supervisar de cerca las máquinas que automatizan los procesos industriales.
  • Utilizar listas blancas de aplicaciones.
  • Supervisar y registrar todas las actividades de la red.
  • Implantar una fuerte seguridad física para el acceso a las redes industriales, incluyendo lectores de tarjetas y cámaras de vigilancia.

Por último, las organizaciones deben desarrollar un plan de respuesta a incidentes para reaccionar rápidamente ante los problemas y restaurar los sistemas con rapidez. Train employees using simulated events and create a culture of security awareness.

Explore more Security Awareness topics