La nueva frontera de la seguridad

Este texto es una tribuna publicada en el Dossier Empresarial el pasado 12 de noviembre y puede leerse en pdf aqui.

 

Durante los últimos días, el virus Stuxnet ha causado importantes daños en los sistemas informáticos de decenas de industrias de Irán. El virus Stuxnet se descubrió por una compañía de seguridad bielorusa en julio de 2010, pero se sospecha que se ha estado extendiendo meses antes de tener noticias de él. Se trata de un troyano que se inserta bajo la apariencia de una aplicación segura y no afecta a usuarios finales, como suele suceder con estos pequeños programas informáticos realizados generalmente por chavales en busca de fama o por mafias en países del este con el objeto de enviar spam o conseguir claves de acceso.

En esta ocasión, lo que el virus ataca es a los sistemas Simatic WinCC SCADA que son críticos, ya que gestionan programas de supervisión y control necesarios para el funcionamiento automático de plantas eléctricas, centrales nucleares, extracciones petrolíferas, aeropuertos, instalaciones portuarias, e incluso muchos sistemas militares y de seguridad, tomando control de los mismos y pudiendo, por ejemplo, aumentar o disminuir el caudal de un oleoducto o la orientación de un satélite.

El hecho de que un troyano se inserte en un ordenador para extraer información no es nada nuevo; lo que sí entraña un peligro es que, según afirman algunas empresas de seguridad europeas como Symatec o Karpesky, dada la complejidad del virus no ha podido en ningún caso ser diseñado por un pirata de la red sino que la complejidad del código del mismo y la utilización falseada de protocolos de seguridad hace pensar que detrás de su desarrollo y propagación podría estar el gobierno de algún país.

Según Irán, países como Israel o Estados Unidos podrían estar detrás del desarrollo de este arma virtual, que supone un antes y un después para la industria de seguridad informática. Ahora no se trata de evitar el crimen, sino que se amplía el target de posibles amenazas y entran a participar de ella los gobiernos de los países.

La infección no es masiva; se estima que tan sólo unos 45.000 ordenadores han sido infectados, y el 60% de los mismos está en Irán, pero al tratarse de un arma selectiva el objetivo no es propagar una infección, como ocurre generalmente con los virus que cada día aparecen en internet, sino afinar el target en instalaciones claves de un país. Incluso hay rumores que relacionan este virus con un incidente del satélite indio INSAT-4B este verano, que lo dejó inoperativo.

Las empresas expertas en seguridad informática hablan de una enorme inversión de dinero en la fabricación de un software como éste, que no sólo explora una vulnerabilidad de Windows sino que aprovecha hasta 4 puntos débiles para poder actuar. Se trata de un punto de inflexión en la seguridad informática, de la que cada vez dependemos más como usuarios directos, pero de la que también dependen las administraciones para el control de sistemas esenciales para nuestra seguridad.

Alguien ha abierto una caja de Pandora y la lógica hace prever que a día de hoy hay más programas como éste esperando ser liberados, y que estos incidentes continuarán. Si nuestros gobiernos no los toman suficientemente en serio acabaran poniendo en riesgo nuestra propia seguridad

1 thought on “La nueva frontera de la seguridad”

  1. “CEO Ocio Networks no sólo explora una vulnerabilidad de Windows sino que aprovecha hasta 4 puntos débiles para poder actuar”

    ¿En serio haces eso? 😀

Deja un comentario