EUREKA Ciberterrorismo

La difusión del virus informático de nombre Wanna Cry (“Vas a llorar”) que como una pandemia se ha extendido por todo el mundo sembrando una alarma global. Las consecuencias empezaron a observarle el  viernes 12 de Mayo de 2017, y se extendió rápidamente afectando a miles de ordenadores distribuidos por todo el mundo. En España fue de los primeros lugares donde se observaron los efectos del virus, en concreto una de las grandes afectadas fue Telefónica, pero no es el único caso de gran empresa atacada por el virus, la Renault, Hitachi, incluso el propio servicio de Salud británico se ha visto afectado.  El origen del virus estar relacionado con una vulnerabilidad de los sistemas operativos Windows (eso no significa que otros Sistemas Operativos están libres, simplemente Windows es el mas atacado pues es de lejos el mas utilizado en ordenadores) que había sido explotada por la agencia de seguridad de EE UU NSA para poder acceder y atacar a computadoras con Windows. Microsoft (el desarrollador de Windows) al conocer esta vulnerabilidad la corrigió rápidamente (se incluyó en un parche de protección en una actualización automática el 14 de marzo de 2017, los usuarios de Windows 10 que tienen la actualización automática activada no se han visto afectados), sin embargo hay versiones del sistema operativo que ya están obsoletas (como Windows XP) que no se actualizan, estos ordenadores fueron los mas afectados, así ocurrió con el Servicio de Salud Británico.

El virus penetra como adjunto a correos electrónicos, abierto por algunos usuarios infecta al propio ordenador y a otros ordenadores de la misma red. Una vez instalado en la computadora encripta los ficheros de datos: Las fotos desaparecen, hojas de datos que podemos tener almacenadas quedan inoperativas, … Después del destrozo se despliega en la pantalla de nuestro computador un mensaje que dice “OOOOps, sus ficheros han sido encriptados” acompañado de unas instrucciones, en el idioma que elijamos, donde aparece un número de cuenta a la que tenemos que trasferir 300 dólares en Bitcoin. Un reloj empieza a contar indicando el tiempo que nos queda para pagar. Nos dice que si no lo hacemos 3 días y el pago se duplica y si pasan 7 días desaparecerán definitivamente. El ingenio de un joven británico permitio reducir la pandemia rápidamente.

Este joven que trabajaba para uno empresa de seguridad informática analizo el código del virus y se dio cuenta que incluía una referencia al dominio gwea.com. Se dio cuenta que este dominio no existía y tuvo la ocurrencia de adquirirlo el mismo por menos de 10 euros. Tan pronto como el dominio estuvo en activo pudo sentirse la potencia del ataque, más de 5.000 conexiones por segundo. Hasta que finalmente terminó por apagarse a sí mismo, como un bucle. Según ellos mismos han explicado a Daily Beast, es muy probable que el autor del código malicioso fuese consciente del fallo y lo mantuviera como un interruptor de emergencia para desactivarlo.

Estamos ante un caso excepcional de ciberterrorismo o es sólo el principio de un nuevo tipo de delincuencia? ¿Cómo podemos prevenirnos de estos ataques? En el programa de EUREKA  que puedes escuchar aquí intentaremos dar una respuesta.

En España, en caso de ciberdelincuencia le recomendamos visite el INCIBE, desde este organismo se hizo un seguimiento del incidente.

Aunque muy importante este ciberataque no es excepcional. La piratería informática de programas, libros, películas y música es un medio excelente para distribuir virus. Se sabe que la ciberdelincuencia genera miles de millones de perdidas y frecuentemente no se conocen pues cuando afectan a bancos y casas de juego online (quizás las mas sometidas a esta delincuencia) no se da publicidad a la noticia.

A veces los virus se han utilizado como un arma de guerra. El caso mas conocido es el del virus gusano Stuxnet.

En 2010, los inspectores del Organismo Internacional de Energía Atómica visitaban en IRÁN la planta nuclear en Natanz. Esta instalación está dedicada al enriquecimiento de uranio para lo que utilizan centrifugadoras, que guardan cierto parecido con el tambor de las lavadoras. Las centrifugaras rotan a miles de revoluciones por minuto. Dentro de las mismas hay uranio en forma de gas. La rotación provoca que los isótopos más livianos del uranio vayan hacia el centro de la centrifugadora, lo que permite extraer de su parte central uranio enriquecido en U235. Los inspectores y los propios técnicos que las manejaban observaron atónitos como las centrifugadoras se iban averiando.  Se cree que el virus gusano Stuxnet se infiltro en la planta nuclear de Natanz de Irán en una memoria USB que alguien habría tenido que insertar físicamente el USB a una computadora conectada a la red. Una vez dentro del sistema informático, Stuxnet buscó el software que controla las centrifugadoras y lo reprogramó las centrifugadoras (tomó el control de los PLC). El virus aceleraba y desaceleraba las centrifugadoras de forma incontrolada, sobrepasando los parámetros de diseño. El proceso lo repetía cada pocos días durante varios meses. Con el tiempo, la tensión provocada por las velocidades excesivas causó que las máquinas infectadas, unas 1000, se averiasen. Lo más sorprendente es que el gusano reproducía los datos en el sistema como si estas hubiesen estado funcionando normalmente impidiendo que los operadores se percatasen del mal funcionamiento. Stuxnet incluso anuló los interruptores de apagado de emergencia. Fue la primera vez que un ataque cibernético logró dañar la infraestructura del “mundo real”. Los analistas informáticos concluyeron que se trataba de un virus altamente avanzado diseñado con una mentalidad bélica.  Se sospechaba que los iraníes pretendían utilizarla las centrifugadoras para enriquecer uranio con fines militares y que los israelitas le introdujeron el virus y consiguieron destrucción de las centrifugadoras.

 

guillermo
Aún no hay comentarios.

Deja un comentario


*

Política de privacidad