La ciudad a oscuras. Ciber Seguridad – Malware – Industroyer. Ataques a la infraestructura

La empresa de ciberseguridad ESET no confirma el malware de forma definitiva, pero tiene en la mira uno que bautizaron como Industroyer (destructor de industrias), es el  sospechoso número uno: está diseñado para infiltrarse en un sistema y controlar los interruptores de una subestación eléctrica y los interruptores automáticos de potencia, el investigador principal de malware de ESET, Anton Cherepanov califica a Industroyer como la  «mayor amenaza para los sistemas de control industriales desde Stuxnet» , un  programa de malware, que se hizo famoso al sabotear una planta de energía iraní en 2009. 

A finales de 2016, un ciberataque a la red eléctrica de Ucrania hundió al 20% de la capital de Ucrania, Kiev, en la oscuridad. Ahora, unos investigadores de seguridad han publicado detalles del malware que sospechan que puede haber sido utilizado para hacerlo.

La empresa de ciberseguridad ESET no confirma el malware de forma definitiva. Pero su sospechoso, al que hay bautizado como Industroyer (un juego de palabras que equivaldría a destructor de industrias), tiene pinta de ser el sospechoso número uno: está diseñado para infiltrarse en un sistema y controlar los interruptores de una subestación eléctrica y los interruptores automáticos de potencia.

No está claro cómo Industroyer logra colarse en los ordenadores de las infraestructuras, pero una vez allí analiza la red para encontrar hardware que pueda deshabilitar. Y utiliza un proceso bastante inteligente para informar a su dueño: envía datos a los servidores de control que se ocultan usando el ofuscador de identificación conocido como Tor, y espera para comunicarse fuera del horario de trabajo.

Dado que los comandos de los que el malware se aprovecha se crearon hace décadas, su diseño está pensado para trabajar en equipos aislados de la red. Nunca se concibió que fueran a utilizarse en un mundo conectado donde los hackers pudieran inyectar malware a distancia. Así que cuando se consigue acceder al sistema, es posible hacer muchísimas cosas, Wired describe con cierto detalle cómo podrían funcionar algunos de los ataques potenciales.

Tal vez la parte más preocupante de la investigación sea el futuro potencial del malware. Los comandos que emplea para desconectar las subestaciones se emplean en todo tipo de infraestructuras, no sólo las redes de suministro de electricidad, sino también sistemas de control de tráfico, agua y muchos másESET advierte de que el código también podría ser aprovechado para lanzar ataques a ese tipo de sistemas.

Por eso, en un artículo que describe el malware, el investigador principal de malware de ESET, Anton Cherepanov , califica Industroyer de la «mayor amenaza para los sistemas de control industriales desde Stuxnet.» Ese programa de malware, como puede que recuerde, se hizo famoso para sabotear una planta de energía nuclear iraní en 2009 .

La mala noticia es que parece que este tipo de problemas se están extendiendo cada vez más. A medida que los envejecidos sistemas energéticos se conectan a internet en un intento de modernizarse, serán cada vez más vulnerables de la misma forma que la red de Kiev. La buena noticia, sin embargo, como hemos explicado recientemente, es que muchas empresas están desarrollando nuevas tecnologías para superar estos problemas. Ojalá lo logren pronto.

Fuente: https://www.technologyreview.es