¿Qué es Stuxnet?

¿que es stuxnet?

Stuxnet es un gusano informático que originalmente estaba dirigido a las instalaciones nucleares de Irán y desde entonces ha mutado y se ha extendido a otras instalaciones industriales y de producción de energía.

El ataque de malware Stuxnet original estaba dirigido a los controladores lógicos programables (PLC) utilizados para automatizar los procesos de las máquinas.

Generó una ráfaga de atención de los medios después de que se descubriera en 2010 porque era el primer virus conocido capaz de paralizar el hardware y porque parecía haber sido creado por la Agencia de

Seguridad Nacional de EE. UU., la CIA y la inteligencia israelí.

¿Qué hizo el gusano Stuxnet?

Según los informes, Stuxnet destruyó numerosas centrifugadoras en las instalaciones de enriquecimiento de uranio de Natanz en Irán al hacer que se quemaran solas.

Con el tiempo, otros grupos modificaron el virus para atacar instalaciones como plantas de tratamiento de agua, centrales eléctricas y líneas de gas.

stuxnet como se comporta

Stuxnet era un gusano de varias partes que viajaba en memorias USB y se propagaba a través de las computadoras con Microsoft Windows.

El virus buscó en cada PC infectada señales del software Siemens Step 7, que las computadoras industriales que sirven como PLC utilizan para automatizar y monitorear equipos electromecánicos.

Después de encontrar una computadora PLC, el ataque de malware actualizó su código a través de Internet y comenzó a enviar instrucciones que provocaban daños al equipo electromecánico controlado por la PC.

Al mismo tiempo, el virus enviaba comentarios falsos al controlador principal. Cualquiera que monitoreara el equipo no habría tenido indicios de un problema hasta que el equipo comenzó a autodestruirse.

El legado de Stuxnet

Aunque los creadores de Stuxnet supuestamente lo programaron para que caducara en junio de 2012, y Siemens emitió correcciones para su software PLC, el legado de Stuxnet sigue vivo en otros ataques de malware basados ​​en el código original. Estos «hijos de Stuxnet» incluyen:

Duqu (2011)

Basado en el código de Stuxnet, Duqu fue diseñado para registrar pulsaciones de teclas y extraer datos de instalaciones industriales, presumiblemente para lanzar un ataque posterior.

Flame (2012)

Flame, como Stuxnet, viajó a través de una memoria USB.

Flame era un software espía sofisticado que grababa conversaciones de Skype, registraba pulsaciones de teclas y recopilaba capturas de pantalla, entre otras actividades.

Apuntó a organizaciones gubernamentales y educativas y a algunos particulares, principalmente en Irán y otros países de Oriente Medio.

Havex (2013).

La intención de Havex era recopilar información de empresas de energía, aviación, defensa y farmacéuticas, entre otras.

El malware Havex estaba dirigido principalmente a organizaciones estadounidenses, europeas y canadienses.

Industroyer (2016)

Esta instalaciones de energía objetivo.

Se le atribuye haber causado un corte de energía en Ucrania en diciembre de 2016.

Tritón (2017)

Este tenía como objetivo los sistemas de seguridad de una planta petroquímica en el Medio Oriente, lo que generó preocupaciones sobre la intención del fabricante de malware de causar lesiones físicas a los trabajadores.

Más reciente (2018)

Según los informes, un virus sin nombre con características de Stuxnet golpeó una infraestructura de red no especificada en Irán en octubre de 2018.

simbolo del gusano

Si bien los usuarios comunes de computadoras tienen pocas razones para preocuparse por estos ataques de malware basados ​​en Stuxnet, son claramente una gran amenaza para una variedad de industrias críticas, incluida la producción de energía, las redes eléctricas y la defensa.

Si bien la extorsión es un objetivo común de los creadores de virus, la familia de virus Stuxnet parece estar más interesada en atacar la infraestructura.

Cómo proteger las redes industriales contra ataques de malware

Las buenas prácticas de seguridad de TI siempre son útiles para prevenir ataques de malware.

Estas prácticas incluyen parches y actualizaciones periódicas, contraseñas seguras, administración de contraseñas y software de identificación y autenticación.

Dos prácticas importantes que podrían haber ayudado a proteger contra Stuxnet son el escaneo de virus (o prohibición) de todas las memorias USB y otros medios portátiles, y el software de seguridad de punto final para interceptar el malware antes de que pueda viajar por la red.

Otras prácticas para proteger las redes industriales contra ataques incluyen las siguientes:

Separe las redes industriales de las redes comerciales generales con firewalls y una zona desmilitarizada (DMZ)

Vigilar de cerca las máquinas que automatizan los procesos industriales

 Usar la lista blanca de aplicaciones

Supervise y registre todas las actividades en la red

Implemente una sólida seguridad física para el acceso a redes industriales, incluidos lectores de tarjetas y cámaras de vigilancia.

Finalmente, las organizaciones deben desarrollar un plan de respuesta a incidentes para reaccionar rápidamente a los problemas y restaurar los sistemas rápidamente.

Capacite a los empleados utilizando eventos simulados y cree una cultura de conciencia de seguridad.

Deja un comentario