<img src="https://sb.scorecardresearch.com/p?c1=2&amp;c2=31822668&amp;cv=2.0&amp;cj=1">

¿Qué tan peligroso es un virus informático?, Parte 2

Si usted fuera un inspector o supervisor en una prestigiosa compañía de energía eléctrica y su principal trabajo fuera verificar que todo esté funcionando correctamente en los equipos industriales, nunca esperaría una súbita explosión en una de las redes eléctricas sin que se activara una sola alarma. Esto teniendo en cuenta que durante sus capacitaciones la compañía mostró ser muy rigurosa en sus procedimientos de seguridad aparte de invertir millones de dólares en seguridad industrial para evitar calamidades.

Sin embargo, un virus polimórfico o un gusano bien programado puede ser suficiente para que su vida como trabajador se vea puesta en riesgo y además afectar a billones de personas que cuentan con el servicio de luz contratado con la compañía.

Stuxnet

Tal vez el virus más famoso en la historia del malware lleva el nombre de Stuxnet. En junio de 2010 este virus fue encontrado en plantas energéticas alrededor del mundo.

Su modo de operación aprovechó vulnerabilidades del día cero y la lógica detrás de su programación es el fundamento e inspiración de muchos otros virus informáticos al día de hoy.

Este virus se transmitía a través de hardware infectado (como las USB) y verificaba en primera instancia si el equipo estaba conectado a un controlador lógico programable (PLC por sus siglas en inglés), sistemas muy usados en las empresas para automatización de procesos electromecánicos e industriales. Si encontraba una coincidencia PLC activaba el siguiente protocolo y si no simplemente quedaba en un estado pasivo en espera de una oportunidad para volver a infectar otro equipo con el mismo método de hardware.

Su siguiente acción en el algoritmo era empezar a saturar al máximo el trabajo de pequeños equipos hasta que dejaran de funcionar por el abuso. Estas pequeñas fallas creaban una cadena de fallos que iban desembocando en daños mayores dentro del sistema. Stuxnet también tenía la habilidad de desactivar alarmas con el objetivo de que los operadores no tuvieran idea de lo que estaba ocurriendo con las máquinas.  Fue un virus especialmente diseñado para sistemas que emplean los programas de monitorización y control industrial (SCADA) WinCC/PCS 7 de Siemens.

En noviembre de 2010 este gusano informático fue el responsable de tomar el control de miles de centrifugas de uranio en la planta nuclear de Irán conocida como Natanz. Cuando Stuxnet se activó, las centrifugas giraron a tal velocidad que perdieron el control destruyendo un cuarto de la infraestructura en la planta y retrasando el programa nuclear de este país por 2 años.

¿Cómo evitarlo?

Afortunadamente Stuxnet ya pasó a ser leyenda gracias a las medidas tomadas por Siemens y Microsoft. Sin embargo, no podemos confiarnos, los hackers siempre están a la espera de explotar nuevas vulnerabilidades bajo la lógica de un virus como el de Stuxnet.

Para el experto en seguridad informática de Eset, Camilo Gutiérrez no basta con contratar un sistema de seguridad informática industrial.

“Muchas empresas contratan las soluciones, pero no les hacen el seguimiento necesario. Una solución informática de este calibre necesita especialistas que estén monitoreando constantemente los procesos en busca de irregularidades y actividades sospechosas. No basta con las verificaciones automáticas y rutinas programadas”, explica Gutiérrez.

Por otra parte, Camilo indica que las maquinarias que hoy en día usamos no fueron pensadas para trabajar con software.

“Son sistemas mecanizados que, aunque hoy funcionan de maravilla para lo que necesitamos no fueron originalmente diseñadas para protegerse de gusanos informáticos. Estas máquinas fueron adaptadas para el software y hoy debemos pensar en que el principal riesgo de una empresa no es el malfuncionamiento de una parte eléctrica o mecánica. El mayor riesgo que enfrentamos puede estar contenido en una simple línea de código.”, concluye.

Más noticias

  NOTICIAS RECOMENDADAS