Stuxnet

Stuxnet es un gusano informático que se utilizó para atacar instalaciones nucleares iraníes. Obtenga más información sobre este importante ciberataque a continuación.

ANTIVIRUS GRATIS

¿Qué es Stuxnet?

Stuxnet es un gusano informático malicioso que se hizo tristemente famoso por su uso para atacar instalaciones nucleares iraníes. Ese ataque saltó a los titulares de todo el mundo en 2010, cuando se descubrió por primera vez. Como dijo Jérôme Segura, Director Senior de Inteligencia de Amenazas de Malwarebytes, en su artículo Stuxnet: nueva luz a través de la vieja windows, "Muy pocas piezas de malware han cosechado el mismo tipo de atención mundial que Stuxnet."

Aunque como gusano informático, Stuxnet es un software malicioso, se ha utilizado para atacar equipos electromecánicos. Como en el caso del gran ataque en Irán, los atacantes utilizaron Stuxnet para explotar múltiples vulnerabilidades de día cero de Windows , buscar en los PC infectados una conexión con el software que controlaba el equipo electromecánico y enviar instrucciones destinadas a dañar el equipo. Aunque muchos tipos de malware infectan un ordenador a través de Internet, otra característica única del ataque Stuxnet en Irán es que el malware se introdujo en los PC a través de unidades USB infectadas.  

¿Es Stuxnet un virus?

Mucha gente llama al malware "virus Stuxnet" aunque no se trata de un virus informático, sino de un gusano informático. Aunque tanto los virus como los gusanos son tipos de malware que pueden corromper archivos, un gusano informático puede ser mucho más sofisticado. Para empezar, a diferencia de un virus, un gusano no requiere interacción humana para activarse. En su lugar, se autopropaga, a veces prolíficamente, después de entrar en un sistema. Además de borrar datos, un gusano informático puede sobrecargar las redes, consumir ancho de banda, abrir una puerta trasera, reducir el espacio del disco duro y soltar otros programas maliciosos peligrosos como rootkits, spyware y ransomware.

¿Qué fue el ataque Stuxnet en Irán?

Según el libro "Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon", en 2010, los inspectores visitantes de la Agencia de la Energía Atómica se sorprendieron al ver que muchas de las centrifugadoras de Irán fallaban. Ni los iraníes ni los inspectores podían entender por qué los equipos fabricados por Siemens, diseñados para enriquecer uranio que alimenta reactores nucleares, funcionaban tan catastróficamente mal.

Resultaba difícil imaginar que el responsable fuera un programa informático malicioso. Al fin y al cabo, las instalaciones nucleares iraníes estaban aisladas, es decir, no estaban conectadas a una red o a Internet. Para que se produjera un ataque de malware en la planta de enriquecimiento de uranio aislada, alguien tendría que haber añadido el malware físicamente, de forma consciente o inconsciente, tal vez a través de una unidad USB infectada.

Cuando un equipo de seguridad de Bielorrusia acudió a investigar el mal funcionamiento de unos ordenadores en Irán, encontró un software malicioso de gran complejidad. Este agresivo malware se propagaría más tarde en la naturaleza, y los investigadores lo bautizaron como Stuxnet, la "primera arma digital del mundo."

¿Por qué era tan peligroso Stuxnet?

Según los expertos, Stuxnet es un código increíblemente complejo y la primera ciberarma del mundo. Puede haber degradado físicamente casi 1.000 centrifugadoras iraníes. Stuxnet infectó los controladores lógicos programables (PLC) que controlaban las centrifugadoras y las saboteó.  

Las centrifugadoras giran a velocidades extraordinariamente rápidas, creando una fuerza muchas veces superior a la gravedad para separar los elementos del gas uranio. El gusano manipuló la velocidad de funcionamiento de las centrifugadoras, creando la tensión suficiente para dañarlas. Stuxnet se tomó su tiempo, esperando semanas para ralentizar las centrifugadoras tras acelerarlas temporalmente, lo que dificultó la detección de sus actividades.

Stuxnet también fue difícil de detectar porque se trataba de un malware completamente nuevo, una amenaza emergente sin firmas conocidas. Además, Stuxnet explotaba múltiples vulnerabilidades de día cero, que son fallos de seguridad de software no corregidos.

Stuxnet también envió señales falsas de sensores de control de procesos industriales para ocultar su presencia y actividad maliciosa. Además, Stuxnet también fue capaz de soltar un rootkit. Los rootkits pueden dar a un actor de amenaza el control de un sistema en su núcleo. Con una instalación en rootkit , Stuxnet era más capaz de actuar furtivamente.

Mejores prácticas de ciberseguridad para redes industriales

Unas medidas de ciberseguridad sólidas son fundamentales para cualquier empresa. Los informes sobre ciberataques aparecen regularmente en las noticias, y no siempre se trata de software malicioso que ataca a software útil; como en el caso de Stuxnet, el malware puede utilizarse para atacar en última instancia dispositivos electromecánicos, hardware e infraestructuras.

Uno de los incidentes de ciberseguridad más notables de 2021 fue un ataque de ransomware que paralizó el mayor oleoducto de combustible de Estados Unidos durante casi una semana. Más tarde se determinó que una única contraseña comprometida permitió el ataque. Otros objetivos de ataques de ransomware durante el año fueron el mayor envasador de carne del mundo y el mayor servicio de ferry de Massachusetts.

Ya se trate de ransomware, gusanos informáticos, phishing, compromiso del correo electrónico empresarial (BEC) u otra amenaza que le quite el sueño, puede tomar medidas para proteger su empresa. En nuestra misión de llevar la ciberprotección a todos, Malwarebytes ofrece soluciones de seguridad a empresas de todos los tamaños. Su empresa también puede adoptar las mejores prácticas de seguridad, como:

  • Aplique una política estricta de "traiga su propio dispositivo" (BYOD) que evite que los empleados y contratistas introduzcan amenazas potenciales.
  • Air gap cualquier ordenador que pueda afectar a la seguridad nacional.
  • Air gap todos los sistemas heredados que sirven de interfaz humana.
  • Adopte un sofisticado régimen de contraseñas con autenticación de dos factores que dificulte los ataques de fuerza bruta y evite que las contraseñas robadas se conviertan en vectores de amenaza.
  • Proteja los ordenadores y las redes con los parches más recientes.
  • Utilice software de ciberseguridad basado en IA con capacidades de aprendizaje automático.
  • Aplique copias de seguridad y restauraciones sencillas en todos los niveles posibles para minimizar las interrupciones, especialmente en los sistemas críticos.
  • Supervise constantemente los procesadores y servidores en busca de anomalías.
  • Pruebe una zona desmilitarizada (DMZ) para redes industriales.
  • Busque listas blancas de aplicaciones para mejorar la seguridad del software.

Artículos relacionados de Malwarebytes Labs

¿Le interesa leer más sobre ciberseguridad e infraestructuras? Consulte los siguientes artículos de Malwarebytes Labs :