MAR, 23 / NOV / 2010

¿Es Stuxnet el peor de los peligros informáticos jamás diseñado?

En esta nueva columna de opinión le damos el espacio a Monserrat Guitart Piguillém, especialista en delitos informáticos del estudio Carranza Torres & Asociados, quien dedica una nota completa a Stuxnet, uno de los ataques de malware más peligrosos del mundo ya que su objetivo eran centrales nucleares. Aún nadie sale del asombro. Ni los máximos expertos en seguridad informática del mundo pueden dilucidar con exactitud qué fue lo que pasó. O mejor dicho, cómo y por qué pasó. Pero lo cierto es que Stuxnet irrumpió en la escena de Internet con uno de los más temerarios ataques de malware jamás visto, que ubica los niveles de riesgo al borde del colapso. Hasta entonces este tipo de ciberataques tenían como objetivo afectar y robar información a empresas privadas, sectores financieros, gobiernos y personalidades del mundo, entre otros. Pero lo ocurrido el pasado hace algunas semanas atrás cambia el eje de la discusión, o, en todo caso, lo acentúa. Los hechos hablan por sí solos. Stuxnet, un código malicioso diseñado para llegar a objetivos de alto valor a nivel estatal, afectó a 45 mil sistemas informáticos de 15 instalaciones industriales de todo el mundo que pueden ser utilizadas para enriquecer uranio, entre las que se encontraba la planta nuclear Bushehr de la República de Irán. Según los expertos, el ataque provendría de Israel. Para que Stuxnet corra e impacte necesita infectar una planta que disponga y utilice tecnología de la compañía alemana Siemens. Bushehr los tiene. Pero el grado de sofisticación del virus indica que, además, los creadores no solo tuvieron recursos enormes, también contaron con dos certificados digitales originales de la empresa que funcionan con la planta iraní. De acuerdo a un informe elaborado por Symantec, el 60% de las computadoras infectadas por este gusano estaban en aquel país de Oriente Medio. Según lo manifestado por el gigante californiano de la seguridad informática, el blanco esté, posiblemente, asociado a un intento de sabotaje o espionaje. Como es sabido, el progreso permitió ubicar al mundo en un click, pero también trajo aparejada una sofisticación en el uso de las herramientas técnicas. Muchas de ellas fueron beneficiosas para las empresas y, otras tantas, determinantes para fulminar sus recursos. Los fraudes, robos y sabotajes fueron lentamente ganando su espacio y alertando a las firmas sobre la necesidad de proteger su organización de la delincuencia informática. A pesar de esa toma de conciencia, no se conocían casos en que lo que estuviera en juego fueran las herramientas de trabajo del personal de una planta nuclear, en lo que parece ser la mayor alerta esgrimida hasta el día de hoy, ya que de acuerdo a lo expresado por funcionarios de Irán el gusano no afectó la planta nuclear ni los sistemas del gobierno, pero sí dañó las computadoras del personal de la planta y de proveedores de Internet. Aun cuando el ataque no fue tan destructor como se había concebido, el camino ya está zanjado y, por cierto, en un mundo tan tecnificado podríamos trazar la siguiente afirmación: la distancia existente entre ingresar al sistema informático de una planta nuclear y apretar el botón equivocado es casi nula. En la actualidad los cibercriminales más avanzados han aprendido a discernir entre sus blancos de ataque y el valor económico de lo sustraído. Hoy no importa la cantidad sino la calidad de los datos. Lo ocurrido con la planta nuclear en Irán renueva, y redobla la apuesta, sobre la necesidad de lograr una línea racional y jurídica que permita proteger todos los sistemas informáticos. Porque no es la amenaza de la tecnología sobre el hombre la que está en riesgo sino la mala utilización de dichos dispositivos la que provoca desvelos empresariales y estatales. Es que la seguridad de la información requiere de la coordinación de tres pilares básicos: lo humano, lo tecnológico y lo legal. Y eso debería estar claro. Mientras tanto de algo debemos estar de acuerdo, Stuxnet no es cualquier gusano. Es acaso el código malicioso más estratégicamente temerario que hayamos visto. Y esto debería ser un verdadero disparador para que las empresas y los países ajusten los sistemas de seguridad si no quieren que la privacidad, la confidencialidad, los secretos de Estado y, por qué no, la integridad de las personas comience a correr el peor de los peligros. Por Monserrat Guitart Piguillém www.carranzatorres.com.ar

En esta nueva columna de opinión le damos el espacio a Monserrat Guitart Piguillém, especialista en delitos informáticos del estudio Carranza Torres & Asociados, quien dedica una nota completa a Stuxnet, uno de los ataques de malware más peligrosos del mundo ya que su objetivo eran centrales nucleares.

Aún nadie sale del asombro. Ni los máximos expertos en seguridad informática del mundo pueden dilucidar con exactitud qué fue lo que pasó. O mejor dicho, cómo y por qué pasó. Pero lo cierto es que Stuxnet irrumpió en la escena de Internet con uno de los más temerarios ataques de malware jamás visto, que ubica los niveles de riesgo al borde del colapso.

Hasta entonces este tipo de ciberataques tenían como objetivo afectar y robar información a empresas privadas, sectores financieros, gobiernos y personalidades del mundo, entre otros. Pero lo ocurrido el pasado hace algunas semanas atrás cambia el eje de la discusión, o, en todo caso, lo acentúa.

Los hechos hablan por sí solos. Stuxnet, un código malicioso diseñado para llegar a objetivos de alto valor a nivel estatal, afectó a 45 mil sistemas informáticos de 15 instalaciones industriales de todo el mundo que pueden ser utilizadas para enriquecer uranio, entre las que se encontraba la planta nuclear Bushehr de la República de Irán. Según los expertos, el ataque provendría de Israel.

Para que Stuxnet corra e impacte necesita infectar una planta que disponga y utilice tecnología de la compañía alemana Siemens. Bushehr los tiene. Pero el grado de sofisticación del virus indica que, además, los creadores no solo tuvieron recursos enormes, también contaron con dos certificados digitales originales de la empresa que funcionan con la planta iraní.

De acuerdo a un informe elaborado por Symantec, el 60% de las computadoras infectadas por este gusano estaban en aquel país de Oriente Medio. Según lo manifestado por el gigante californiano de la seguridad informática, el blanco esté, posiblemente, asociado a un intento de sabotaje o espionaje. Como es sabido, el progreso permitió ubicar al mundo en un click, pero también trajo aparejada una sofisticación en el uso de las herramientas técnicas. Muchas de ellas fueron beneficiosas para las empresas y, otras tantas, determinantes para fulminar sus recursos.

Los fraudes, robos y sabotajes fueron lentamente ganando su espacio y alertando a las firmas sobre la necesidad de proteger su organización de la delincuencia informática. A pesar de esa toma de conciencia, no se conocían casos en que lo que estuviera en juego fueran las herramientas de trabajo del personal de una planta nuclear, en lo que parece ser la mayor alerta esgrimida hasta el día de hoy, ya que de acuerdo a lo expresado por funcionarios de Irán el gusano no afectó la planta nuclear ni los sistemas del gobierno, pero sí dañó las computadoras del personal de la planta y de proveedores de Internet.

Aun cuando el ataque no fue tan destructor como se había concebido, el camino ya está zanjado y, por cierto, en un mundo tan tecnificado podríamos trazar la siguiente afirmación: la distancia existente entre ingresar al sistema informático de una planta nuclear y apretar el botón equivocado es casi nula.

En la actualidad los cibercriminales más avanzados han aprendido a discernir entre sus blancos de ataque y el valor económico de lo sustraído. Hoy no importa la cantidad sino la calidad de los datos. Lo ocurrido con la planta nuclear en Irán renueva, y redobla la apuesta, sobre la necesidad de lograr una línea racional y jurídica que permita proteger todos los sistemas informáticos.

Porque no es la amenaza de la tecnología sobre el hombre la que está en riesgo sino la mala utilización de dichos dispositivos la que provoca desvelos empresariales y estatales. Es que la seguridad de la información requiere de la coordinación de tres pilares básicos: lo humano, lo tecnológico y lo legal. Y eso debería estar claro.

Mientras tanto de algo debemos estar de acuerdo, Stuxnet no es cualquier gusano. Es acaso el código malicioso más estratégicamente temerario que hayamos visto. Y esto debería ser un verdadero disparador para que las empresas y los países ajusten los sistemas de seguridad si no quieren que la privacidad, la confidencialidad, los secretos de Estado y, por qué no, la integridad de las personas comience a correr el peor de los peligros.

Por Monserrat Guitart Piguillém
www.carranzatorres.com.ar

¡Comparte esta noticia!
TAGS