Rusia desarrolla un arma cibernética capaz de atacar las redes eléctricas


0 184

Los piratas inform√°ticos aliados con el gobierno ruso han creado un arma cibern√©tica que tiene un alto potencial destructivo¬†y es capaz de perjudicar los sistemas electr√≥nicos de los cuales dependen millones de estadounidenses cada d√≠a, seg√ļn revelaron¬†algunas investigaciones.

Se conoce que este virus, al que los investigadores han bautizado como¬†CrashOverride,¬†interrumpi√≥ un sistema el√©ctrico completo el pasado mes de diciembre, en Ucrania. En ese caso, los piratas provocaron peque√Īos cortes que afectaron una quinta parte de la energ√≠a generada en Kiev.

Pero con ciertas¬†mejoras t√©cnicas,¬†este sistema ser√≠a capaz de afectar toda la red el√©ctrica de los Estados Unidos de una forma devastadora, tal y como confirma Sergio Caltagirone, director de inteligencia de Dragos, una empresa de seguridad inform√°tica que ha estudiado a fondo el virus y recientemente hizo p√ļblico los resultados de la investigaci√≥n.

El gobierno ruso, por su parte, ya ha demostrado en más de una ocasión su interés por atacar la energía estadounidense y otros sistemas de servicios.
“Despu√©s de una d√©cada de teor√≠as sobre distintos escenarios de ataque, ahora las reglas del juego han cambiado”, comenta Caltagirone.

Estas informaciones fueron reveladas tras la investigaci√≥n del gobierno de los Estados Unidos sobre el alcance de Rusia para piratear las elecciones presidenciales del a√Īo pasado e influir sobre ellas.¬†En esa campa√Īa se utilizaron numerosos m√©todos de trabajo, sacando partido a las redes sociales¬†y¬†hackeando¬†a cientos de organizaciones pol√≠ticas.

Dragos ha denominado como Electrum al grupo que est√° detr√°s de este nuevo virus inform√°tico. Los expertos han determinado que hay muchas probabilidades de que los piratas utilizaran¬†el mismo sistema con el que atacaron la red el√©ctrica ucraniana en 2015. Ese ataque, que afect√≥ a unos 225.000 abonados que se quedaron sin luz, fue una maniobra orquestada por oficiales rusos, seg√ļn concluyen informes estadounidenses.

En diciembre de 2016, interrumpió un sistema eléctrico completo en Ucrania y dejó a una quinta parte de Kiev sin luz

La Casa Blanca, sin embargo,¬†no ha reconocido oficialmente que esas acciones criminales est√©n vinculadas con el Ejecutivo de Mosc√ļ, pero algunos funcionarios aseguran que dan total credibilidad a los an√°lisis realizados por las empresas privadas.

“El mismo grupo ruso que atac√≥ los sistemas de control de los Estados Unidos en 2014 fue el que apag√≥ las luces de Ucrania en 2015”, asegura John Hultquist, que analiz√≥ ambos incidentes en iSight Partners, una compa√Ī√≠a de inteligencia y seguridad cibern√©tica operada por FireEye, que √©l mismo dirige. Su empresa encontr√≥ otro grupo, Sandworm, que tambi√©n se dedicaba a este tipo de¬†hackeo.

Sandworm y Electrum podrían ser el mismo grupo o dos entidades independientes que trabajan dentro de la misma organización. Sin embargo, los informes forenses revelan que los dos están relacionados, de acuerdo con Robert M. Lee, jefe ejecutivo de Dragos.

El Departamento de Seguridad Nacional,¬†que trabaja directamente con las empresas de infraestructuras que son esenciales del pa√≠s, no ha hecho ning√ļn tipo de comentario al respecto.
Los expertos del sector de la energ√≠a se√Īalan que hay motivos suficientes para preocuparse por este nuevo virus, aunque la industria est√° desarrollando distintas v√≠as para combatir los ataques.

Varios organismos privados están investigando el alcance y la peligrosidad de este virus, que podría afectar la red de Estados Unidos

“Los servicios estadounidenses han estado mejorando la seguridad inform√°tica, pero la utilizaci√≥n de ese tipo de virus puede poner en un riesgo muy serio las operaciones del sistema de energ√≠a”, asegura Michael Assante, que ha trabajo en Idaho National Labs y ejerci√≥ de jefe de seguridad para North American Reliability Corporation, donde desarroll√≥ los est√°ndares de la ciberseguridad en el pa√≠s.

CrashOverride es el segundo tipo de virus que ha sido adaptado especialmente para interrumpir o destrozar los sistemas de control industrial. Stuxnet, el antivirus creado por los Estados Unidos e Israel para desmantelar la capacidad de enriquecimiento nuclear de Irán, ha logrado ser una avanzada arma militar que afecta sobre el enriquecimiento de uranio.

En 2015, los rusos utilizaron software malicioso para acceder a la red de suministro energ√©tico al oeste de Ucrania,¬†pero fueron los piratas desde su teclado que manipularon remotamente los sistemas de control para lograr un apag√≥n. No fue el virus por si solo, seg√ļn cuenta Hultquist.
Dan Gunter, experto en amenazas de Dragos, insiste en que el virus de CrashOverride es muy alarmante porque forma parte de un entramado mucho mayor.

Sobre esa cuesti√≥n, Gunter subraya que el virus es como una navaja suiza, donde puedes abrir la herramienta que vas a utilizar y¬†donde puedes a√Īadir varias herramientas para conseguir distintas funciones.
Te√≥ricamente, el virus puede ser modificado para atacar diferentes tipos de sistemas de control,¬†como por ejemplo el suministro de agua y gas. Sin embargo, de acuerdo¬†con¬†Lee, el adversario a√ļn no ha demostrado su nivel de sofisticaci√≥n.

CrashOverride también podría afectar otros sistemas de suministro, como el agua o el gas

Los atacantes tienen a su disposici√≥n expertos y recursos no solo para desarrollar una gran estructura, sino tambi√©n para probarla. “Esto representa el gran esfuerzo de toda una naci√≥n y el financiamiento de sus operaciones”, relata Gunter.

Una de las herramientas más peligrosas de CrashOverride es aquella que permite manipular los ajustes de los sistemas de control eléctrico. Analiza los componentes críticos que operan en los interruptores y permite los cortes en el circuito, lo que detiene el flujo de electricidad. Si un operador de red trata de actuar, sigue habiendo un apagón.

Los expertos aseguran que el virus representa un avance muy importante en el sector del espionaje, aunque esto no supondría un escenario apocalíptico.

 

Fuente: Infobae

La noticia tiene 926 palabras
Por si te lo perdiste...

También podría gustarte

Comentarios

Espere por favor Loading...