¿Qué es Stuxnet?
Stuxnet es un gusano informático malicioso que se hizo tristemente famoso por su uso para atacar instalaciones nucleares iraníes. Ese ataque fue noticia mundial en 2010, cuando se descubrió por primera vez. Como dijo el Director Senior de Inteligencia de Amenazas Malwarebytes, Jérôme Segura, en su artículo Stuxnet: nueva luz a través de viejas windows, "Muy pocas piezas de malware han cosechado el mismo tipo de atención mundial que Stuxnet."
Aunque como gusano informático, Stuxnet es un software malicioso, se ha utilizado para atacar equipos electromecánicos. Como en el caso del gran ataque en Irán, los atacantes utilizaron Stuxnet para explotar múltiples vulnerabilidades de día cero Windows , buscar en los PC infectados una conexión con el software que controlaba el equipo electromecánico y enviar instrucciones destinadas a dañar el equipo. Aunque muchos tipos de malware infectan un ordenador a través de Internet, otra característica única del ataque Stuxnet en Irán es que el malware se introdujo en los PC a través de unidades USB infectadas.
¿Es Stuxnet un virus?
Mucha gente llama al malware "virus Stuxnet" aunque no se trata de un virus informático, sino de un gusano informático. Aunque tanto los virus como los gusanos son tipos de malware que pueden corromper archivos, un gusano informático puede ser mucho más sofisticado. Para empezar, a diferencia de un virus, un gusano no requiere interacción humana para activarse. En su lugar, se autopropaga, a veces prolíficamente, después de entrar en un sistema. Además de borrar datos, un gusano informático puede sobrecargar las redes, consumir ancho de banda, abrir una puerta trasera, reducir el espacio del disco duro y soltar otros programas maliciosos peligrosos como rootkits, spyware y ransomware.
¿Qué fue el ataque de Stuxnet en Irán?
Según el libro "Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon", en 2010, los inspectores visitantes de la Agencia de la Energía Atómica se sorprendieron al ver que muchas de las centrifugadoras de Irán fallaban. Ni los iraníes ni los inspectores podían entender por qué los equipos fabricados por Siemens, diseñados para enriquecer uranio que alimenta reactores nucleares, funcionaban tan catastróficamente mal.
Era difícil imaginar que una pieza de software malicioso era la responsable. Después de todo, las instalaciones nucleares de Irán estaban air gapped, lo que significa que no estaban conectadas a una red ni a Internet. Para que sucediera un ataque de malware en la planta de enriquecimiento de uranio air gapped, alguien debió haber introducido físicamente el malware, tal vez a través de una unidad USB infectada.
Cuando un equipo de seguridad de Bielorrusia vino a investigar algunas computadoras funcionando mal en Irán, encontró un software malicioso altamente complejo. Este malware agresivo más tarde se expandiría más allá, y los investigadores lo llamaron Stuxnet, la "primera arma digital del mundo".
¿Por qué Stuxnet fue tan peligroso?
Los expertos llaman a Stuxnet un código increíblemente complejo y la primera ciberarma del mundo. Puede haber degradado físicamente casi 1000 centrifugadoras iraníes. Stuxnet funcionó infectando los controladores lógicos programables (PLC) que controlaban las centrifugadoras y saboteándolos.
Las centrifugadoras giran a velocidades extraordinariamente rápidas, creando una fuerza muchas veces mayor que la gravedad para separar los elementos en el gas de uranio. El gusano manipuló la velocidad de operación de las centrifugadoras, creando suficiente estrés para dañarlas. Stuxnet se tomó su tiempo, esperando semanas para ralentizar las centrifugadoras después de acelerarlas temporalmente, haciendo que sus actividades fueran difíciles de detectar.
Stuxnet también fue difícil de detectar porque era un malware completamente nuevo, una amenaza emergente sin firmas conocidas. Además, Stuxnet explotó múltiples vulnerabilidades zero-day, que son fallos de seguridad en software sin corregir.
Stuxnet también envió señales falsas de sensores de control de procesos industriales para ocultar su presencia y actividad maliciosa. Además, Stuxnet también era capaz de soltar un rootkit. Los rootkits pueden dar a un actor de amenazas el control de un sistema en su núcleo. Con un rootkit Stuxnet era más capaz de actuar furtivamente.
Mejores prácticas de ciberseguridad para redes industriales
Medidas sólidas de ciberseguridad son críticas para cualquier negocio. Los informes de ciberataques aparecen regularmente en las noticias, y no siempre es software malicioso atacando software útil; como en el caso de Stuxnet, el malware puede usarse para atacar dispositivos electromecánicos, hardware e infraestructura.
Uno de los incidentes de ciberseguridad más notables de 2021 fue un ataque de ransomware que paralizó el mayor oleoducto de combustible de Estados Unidos durante casi una semana. Más tarde se determinó que una única contraseña comprometida permitió el ataque. Otros objetivos de ataques de ransomware durante el año fueron el mayor envasador de carne del mundo y el mayor servicio de ferry de Massachusetts.
Ya se trate de ransomware, gusanos informáticos, phishing, compromiso del correo electrónico empresarial (BEC) u otra amenaza que le quite el sueño, puede tomar medidas para proteger su empresa. En nuestra misión de llevar la ciberprotección a todos, Malwarebytes ofrece soluciones de seguridad a empresas de todos los tamaños. Su empresa también puede adoptar las mejores prácticas de seguridad, como:
- Aplica una estricta política de Bring Your Own Device (BYOD) que evite que empleados y contratistas introduzcan amenazas potenciales.
- Aisla cualquier computadora que pueda afectar la seguridad nacional.
- Aisla todos los sistemas heredados que sirven como interfaces humanas.
- Adopte un sofisticado régimen de contraseñas con autenticación de dos factores que dificulte los ataques de fuerza bruta y evite que las contraseñas robadas se conviertan en vectores de amenaza.
- Protege computadoras y redes con los últimos parches.
- Utilice software de ciberseguridad basado en IA con capacidades de aprendizaje automático.
- Aplica fácil respaldo y restauración en cada nivel posible para minimizar la interrupción, especialmente para sistemas críticos.
- Monitorea constantemente procesadores y servidores para detectar anomalías.
- Intenta una zona desmilitarizada (DMZ) para redes industriales.
- Consulta la lista blanca de aplicaciones para una seguridad de software mejorada.
Artículos relacionados de Malwarebytes Labs
¿Te interesa leer más sobre ciberseguridad e infraestructura? Consulta los siguientes artículos de Malwarebytes Labs:
- Hackers intentan envenenar el suministro de agua potable de la ciudad de Florida
- Infraestructuras vitales en peligro: la gestión del agua
- Comprometer infraestructuras vitales: la red eléctrica
- Malware dirigido a plantas industriales: una amenaza para la seguridad física
- Explicado: Secuestradores WMI