Stuxnet: ahora es el turno de China

Stuxnet es temido por los expertos de todo el mundo, ya que puede abrirse y activarse en las computadoras de control utilizadas en las maquinarias “dentro del corazón mismo de una industria”, permitiendo a un atacante tomar el control de los sistemas críticos, como bombas, motores, alarmas, válvulas, etc. En términos prácticos y  técnicamente hablando, un ataque de este malware podría hacer explotar las calderas de una fábrica, destruir tuberías de gas o incluso provocar un mal funcionamiento de las centrales nucleares.  Los  objetivos fundamentales de este programa malicioso son los sistemas de control realizados por el gigante industrial alemán Siemens. Los trabajos principales de esta compañía en China están focalizados en tareas básicas como administrar suministros de agua, o manejar en forma completa plataformas petroleras, centrales eléctricas y otras instalaciones industriales.

Aspecto del Stuxnet Remover

Aspecto del Stuxnet Remover

"Este malware está diseñado especialmente para sabotear y dañar plantas industriales  y sus sistemas informáticos, en lugar de la clásica tarea de hurtar y acopiar datos personales de usuarios comunes",  afirmó un ingeniero de apellido Wang que es proveedor de servicios del software antivirus “Rising International Software”. "Una vez que Stuxnet haya logrado ingresar de manera exitosa en los ordenadores de cualquier fábrica en China, la industria atacada puede colapsar y este evento dañaría la seguridad nacional de China", añadió. Otro experto (no identificado) de Rising International dijo que los ataques, hasta ahora, han infectado a más de seis millones de cuentas individuales y cerca de mil cuentas corporativas de todo el país, informó la agencia oficial de noticias Xinhua.

Archivos infectados con Stuxnet

Archivos infectados con Stuxnet

El gusano informático Stuxnet, un software malicioso (malware) que se copia a sí mismo y se envía a otras computadoras en una red, fue identificado y dado a conocer en público durante el pasado mes de junio. En aquel momento se encontró que acechaba  a los sistemas de Siemens en la India, Indonesia, Pakistán y otros países, pero la mayor infiltración parecía estar en Irán, según los investigadores de seguridad de software. Sin embargo, esta semana se supo que China también está siendo una tierra fértil para la propagación de este sistema malicioso. Por su parte, un portavoz con sede en Beijing, que opera para Siemens, declinó hacer comentarios cuando fue contactado por la agencia de noticias AFP, el jueves. En cambio, Xiaoqiu Yu, analista del China Information Technology Security Evaluation Centre, restó importancia a la amenaza de malware: "Hasta ahora no vemos ningún daño grave hecho por el virus".

Los sistemas de seguridad pueden detectar la presencia de Stuxnet

Los sistemas de seguridad pueden detectar la presencia de Stuxnet

Yu fue citado por The Global Times diciendo: "Los nuevos virus son comunes hoy en día. Tanto los internautas como las empresas más importantes de China no necesitan preocuparse en absoluto. Se debe estar alerta, pero no hay que sentir  miedo y, mucho menos, entrar en pánico." Mientras tanto, altos funcionarios de ciber-seguridad de los Estados Unidos dijeron la semana pasada que el país estaba analizando el software malicioso, pero que aún no sabían quiénes estaban detrás de este o de sus efectos. "Uno de los trabajos más difíciles que debemos afrontar es la atribución y la intención de este tipo de amenazas", dijo Sean McGurk, director de la Seguridad Cibernética Nacional y Centro de Integración de Comunicaciones (NCCIC), a periodistas en Washington que lo consultaron sobre este nuevo gusano informático. Hace unos días Ralph Langner, un experto en computación industrial, escribió en la web: "Esto no es obra de un pequeño hacker que se encuentra en el sótano de la casa de sus padres. Considerando los recursos que se necesitan para establecer este ataque, podría tratarse de un Estado, una Nación o una organización delictiva a nivel diplomático".

Anuncios