{"id":2085,"date":"2017-07-10T15:03:55","date_gmt":"2017-07-10T18:03:55","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=2085"},"modified":"2017-07-10T15:03:55","modified_gmt":"2017-07-10T18:03:55","slug":"la-ciudad-a-oscuras-ciber-seguridad-malware-industroyer-ataques-a-la-infraestructura","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=2085","title":{"rendered":"La ciudad a oscuras. Ciber Seguridad &#8211; Malware &#8211; Industroyer. Ataques a la infraestructura"},"content":{"rendered":"<p>La empresa de ciberseguridad ESET no confirma el\u00a0malware\u00a0de forma definitiva, pero tiene en la mira uno que bautizaron como<strong>\u00a0Industroyer\u00a0<\/strong>(destructor de industrias), es el \u00a0sospechoso n\u00famero uno: est\u00e1 dise\u00f1ado para infiltrarse en un sistema y controlar los interruptores de una subestaci\u00f3n el\u00e9ctrica y los interruptores autom\u00e1ticos de potencia, el investigador principal de\u00a0malware\u00a0de\u00a0ESET, Anton Cherepanov califica a Industroyer como la <strong>\u00a0&#8220;mayor amenaza para los sistemas de control industriales desde Stuxnet<\/strong>&#8221; , un \u00a0programa de malware, que se hizo famoso al sabotear una planta de energ\u00eda iran\u00ed en 2009.\u00a0<!--more--><\/p>\n<p><img loading=\"lazy\" class=\" alignright\" src=\"https:\/\/www.technologyreview.es\/sites\/default\/files\/mit-images\/feed_mit_image_ukraine.jpg\" alt=\"\" width=\"438\" height=\"292\" \/>A finales de 2016,<strong> <a href=\"https:\/\/www.technologyreview.es\/s\/6589\/una-ciudad-oscuras-el-saldo-del-ultimo-ataque-hacker-ucrania\" target=\"_blank\" rel=\"noopener noreferrer\">un ciberataque a la red el\u00e9ctrica de Ucrania<\/a> hundi\u00f3 al 20% de la capital de Ucrania, <span data-scayt-lang=\"es_ES\" data-scayt-word=\"Kiev\">Kiev<\/span>, en la oscuridad<\/strong>. Ahora, unos investigadores de seguridad han <a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2017\/06\/Win32_Industroyer.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">publicado<\/a> detalles del <span data-scayt-lang=\"es_ES\" data-scayt-word=\"malware\">malware<\/span> que sospechan que puede haber sido utilizado para hacerlo.<\/p>\n<p>La empresa de ciberseguridad ESET no confirma el\u00a0malware\u00a0de forma definitiva. Pero su <strong>sospechoso, al que hay bautizado como\u00a0<span data-scayt-lang=\"es_ES\" data-scayt-word=\"Industroyer\">Industroyer<\/span>\u00a0<\/strong>(un juego de palabras que equivaldr\u00eda a destructor de industrias), tiene pinta de ser el sospechoso n\u00famero uno: est\u00e1 dise\u00f1ado para infiltrarse en un sistema y controlar los interruptores de una subestaci\u00f3n el\u00e9ctrica y los interruptores autom\u00e1ticos de potencia.<\/p>\n<p>No est\u00e1 claro c\u00f3mo Industroyer logra colarse\u00a0en los ordenadores de las infraestructuras, pero una vez all\u00ed analiza la red para encontrar hardware que pueda\u00a0deshabilitar. Y utiliza un proceso bastante inteligente para informar a su due\u00f1o: env\u00eda datos a los servidores de control que se ocultan usando el ofuscador de identificaci\u00f3n conocido como Tor, y<strong> espera para comunicarse fuera del horario de trabajo.<\/strong><\/p>\n<p>Dado que los comandos de los que el malware se aprovecha se crearon hace\u00a0d\u00e9cadas, su dise\u00f1o est\u00e1 pensado para trabajar en equipos aislados de la red.<strong> Nunca se concibi\u00f3 que fueran a utilizarse en un mundo conectado donde los hackers pudieran inyectar <span data-scayt-lang=\"es_ES\" data-scayt-word=\"malware\">malware<\/span> a distancia.<\/strong> As\u00ed que cuando se consigue acceder al sistema, es posible hacer much\u00edsimas cosas,\u00a0<a href=\"https:\/\/www.wired.com\/story\/crash-override-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>Wired<\/em> describe con cierto detalle<\/a> c\u00f3mo podr\u00edan funcionar algunos de los ataques potenciales.<\/p>\n<p>Tal vez la parte m\u00e1s preocupante de la investigaci\u00f3n sea el futuro potencial del\u00a0<span data-scayt-lang=\"es_ES\" data-scayt-word=\"malware\">malware<\/span>. Los comandos que emplea para desconectar las subestaciones\u00a0se emplean en todo tipo de infraestructuras, no s\u00f3lo las redes de suministro de electricidad, sino<strong> tambi\u00e9n sistemas de control de tr\u00e1fico, agua y muchos m\u00e1s<\/strong>.\u00a0<span data-scayt-lang=\"es_ES\" data-scayt-word=\"ESET\">ESET<\/span> advierte de que el c\u00f3digo tambi\u00e9n podr\u00eda ser aprovechado para lanzar ataques a ese tipo de sistemas.<\/p>\n<p>Por eso, en <a href=\"https:\/\/www.welivesecurity.com\/2017\/06\/12\/industroyer-biggest-threat-industrial-control-systems-since-stuxnet\/\" target=\"_blank\" rel=\"noopener noreferrer\">un art\u00edculo<\/a>\u00a0que describe el <span data-scayt-lang=\"es_ES\" data-scayt-word=\"malware\">malware<\/span>, el investigador principal de <span data-scayt-lang=\"es_ES\" data-scayt-word=\"malware\">malware<\/span> de <span data-scayt-lang=\"es_ES\" data-scayt-word=\"ESET\">ESET<\/span>, Anton Cherepanov , <strong>califica Industroyer de la &#8220;mayor amenaza para los sistemas de control industriales desde Stuxnet<\/strong>.&#8221; Ese programa de malware, como puede que recuerde, se hizo famoso para <a href=\"https:\/\/www.technologyreview.es\/s\/1461\/una-forma-de-atacar-las-centrales-nucleares\" target=\"_blank\" rel=\"noopener noreferrer\">sabotear una planta de energ\u00eda nuclear iran\u00ed en 2009<\/a> .<\/p>\n<p>La mala noticia es que parece que este tipo de problemas se est\u00e1n extendiendo cada vez m\u00e1s.<strong> A medida que los envejecidos sistemas energ\u00e9ticos se conectan a internet en un intento de modernizarse, ser\u00e1n cada vez m\u00e1s vulnerables<\/strong> de la misma forma que la red de <span data-scayt-lang=\"es_ES\" data-scayt-word=\"Kiev\">Kiev<\/span>. La buena noticia, sin embargo, <a href=\"https:\/\/www.technologyreview.es\/s\/7856\/la-red-electrica-europea-necesita-parches-para-frenar-los-hackers\" target=\"_blank\" rel=\"noopener noreferrer\">como hemos explicado recientemente<\/a>, es que muchas empresas est\u00e1n desarrollando nuevas tecnolog\u00edas para superar estos problemas. Ojal\u00e1 lo logren pronto.<\/p>\n<p><strong>Fuente:<\/strong> <em><a href=\"https:\/\/www.technologyreview.es\/s\/7951\/el-virus-del-apagon-en-ucrania-es-la-mayor-amenaza-informatica-desde-2009\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.technologyreview.es<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La empresa de ciberseguridad ESET no confirma el\u00a0malware\u00a0de forma definitiva, pero tiene en la mira uno que bautizaron como\u00a0Industroyer\u00a0(destructor de industrias), es el \u00a0sospechoso n\u00famero&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2085"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2085"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2085\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}