Malas noticias cibernéticas: reactores nucleares infectados, ladrones de ciberbancos y ciberdestructores de presas

Si echas un vistazo a las noticias estos días, puede que te entren ganas de adquirir un contador Geiger. Me refiero a que algunas de las noticias son muy alarmantes. ¿O estoy exagerando? Veamos…

Noticia oh-oh número 1: se anuncia un apocalipsis (por ahora).

inews-1Foto por cortesía de Wikipedia

Se ha informado de que el sistema de TI de la Unidad B de la Planta Energética Gundremmingen en Suabia, Bavaria, al suroeste de Alemania (justo el día del 30 aniversario del día del desastre de Chernobyl) fue infectada por un tipo de malware. Sin embargo, también se ha dicho que no hay razón para preocuparse ya que no existe ningún peligro. Todo está bien, podemos dormir con tranquilidad; todo está bajo control; el nivel de peligro no podría ser más bajo. Después de exclamar un “uff” y de secarte la frente, sigue leyendo…

Leyendo, encontrarás algunos detalles más sobre el incidente, por supuesto, te parecerá que todo va bien: después de todo, el nivel de radicación no subió (eso es lo más importante ¿no? Pero continúa leyendo…

Y verás que el sistema (aislado de Internet) que fue infectado resultó que era el que controla el movimiento de las barras de combustible nuclear. Aquí es donde te detienes, te frotas los ojos, y lo vuelves a leer, con más calma…

¿CÓÓÓMO?

Entonces, a ver si lo he entendido bien: este malware fue capaz de pasearse por un perímetro severamente vigilado y protegido, e introducirse en el objeto que el perímetro supuestamente protegía, ya sea el mismo reactor, o algún objeto cercano a él. Sí, resulta que eso fue lo que sucedió, la agencia de noticias informó sin alarmarse de que el malware fue encontrado en 18 unidades extraíbles, en su mayoría memorias USB.

Esto se vuelve muy alarmante ya. Tengo que calmarme. Me tomaré una manzanilla. Mejor una valeriana, y quizá con unas gotas de algo más fuerte. No, mejor seguiré leyendo…

Al parecer se descubrieron dos muestras de malware: Win32.Ramnit (en nuestra clasificación es Win32.Nimnul), detectado por primera vez en 2010; y el sofisticado (para la época) gusano Kido (Conficker en nuestra clasificación), identificado por primera vez en 2008.

Estoy de acuerdo con que es muy difícil que estos chicos malos causen algún daño a una instalación industrial sin conexión a Internet, por lo que parece que esta vez fue una falsa alarma. Los ingenieros nucleares suabos, bávaros, alemanes, europeos… pueden considerarse muy afortunados de que los virus que traspasaron las barricadas fueran normalitos. Pero, ¿qué hubiera pasado si, digamos, hubiera sido un virus un poco más tenaz el que se hubiera infiltrado en las redes de la planta energética? O, me atrevo a decir ¿un ataque dirigido? Y, otra pregunta: ¿qué tipo de software de seguridad permite que un malware básico de primero de primeria se cuele en 18 memorias USB? ¿Uno gratuito? ¿O quizá ninguno?

Otra cosa más: esto no era un cibercafé (¿os acordáis?) en algún país en desarrollo. Esto era UN REACTOR NUCLEAR en el corazón de Europa. ¿CÓMO PUDIERON PERMITIR ALGO ASÍ?

Noticia oh-oh número 2: el robo al banco de Bangladesh

Esta es otra noticia sorprendente acerca de unos hackers/ladrones atracando un banco. Y no me refiero a un banco de algún suburbio como en Tarde de perros. No, ¡fueron a por el banco central de Bangladesh!

Bangladesh Bank didn't transfer the whole $900 million to the hackers. Just $81 million. Photo from here.El banco de Bangladesh no transfirió a los hackers la suma de 900 millones de dolares, solo 81 millones. Fuente de la foto.

Primero, recapitulemos sobre los bancos: a menudo me preguntan cómo se desarrollarán los crímenes cibernéticos: ¿dónde se llevarán a cabo en un futuro? Siempre he respondido que los objetivos de los cibercriminales serán los bancos, ya que ahí está el dinero (y mucho). Ya está sucediendo y solo irá en aumento. Pero debo admitir que siempre he omitido algo: nunca me imaginé que empezarían robando bancos centrales. Ahora todo ha cambiado…

Recapitulemos más: en la película La jungla 4.0, a pesar de sus inconsistencias, sus tonterías y sus caóticas licencias artísticas, fue la primera película, hasta donde yo sé, en la que se mostró la amenaza que representa que los ciberterroristas tengan como objetivo alguna instalación industrial. Antes de eso, en La jungla de cristal 3: la venganza, vimos cómo robaban millones del Banco de la Reserva Federal de Nueva York, no solo en la industria del cine, sino en la vida real. Me pregunto si 20th Century Fox tiene un adivino o algo así. En caso afirmativo: ¿podrían despedirlo/a?

Regresemos al gran golpe de Bangladesh… Algo que nos ha enseñado, además de una lección de osadía, es que vale la pena tener una buena comprensión del idioma inglés, incluso si tu profesión es… ladrón de bancos. Otra cosa que nos ha enseñado es que prestar atención a los detalles es una cualidad que nunca debe ser subestimada, especialmente si tu profesión es ladrón de bancos. Sabréis el porqué en un momento…

Entonces, algunos hackers accedieron al sistema del banco central y emitieron 35 órdenes de transferencia por un total de 951 millones de dólares. Una suma elevada para una banda de ladrones, pero nada fuera de lo normal para un banco central. En fin, solo 4 órdenes de transferencia fueron aprobadas (por un total de 81 millones de dólares). La quinta, que iba a ser transferida a cierta fundación en Sri Lanka, fue bloqueada. El caso es que el inglés de los hackers era pobre (y, por alguna razón, no usaron un corrector ortográfico). En lugar de escribir “fundación” en la orden, escribieron “fandación”. También pudieron haber escrito “fandango” (hubiera sido igual de discreto).

Así pues, no lograron conseguir los 951 millones de dólares. No obstante, ahora son 81 millones de dólares más ricos (creo que bastaría para contratar un buen profesor de inglés). Aunque preferiría verlos aprender el idioma en la cárcel. Pero hasta ahora no han arrestado a nadie y la investigación sigue en curso.

Noticia oh-oh número 3: digna de una novela de ciberespionaje

Esta también trata de hackers y de infraestructura crítica, en este caso de ingeniería hidráulica. En comparación con la noticia del atraco al banco, ésta es muy modesta. Pero aun así…

Photo from here Fuente de la  foto

Existen varios informes de prensa sobre unos hackers iraníes que irrumpieron en el sistema informático de una pequeña presa en el estado de Nueva York.

En marzo de este año, el gobierno de EE.UU. acusó a 7 iraníes de llevar a cabo ciberataques coordinados contra docenas de bancos estadounidenses, compañías financieras y una de los operadores de telecomunicación más grandes. Entre las víctimas de los ataques se encuentran los titanes de Wall Street, y monstruos multinacionales con capitalizaciones bursátiles de 12 cifras en dólares (x * 1011 ).

Las autoridades declararon que entre 2011 y 2013, estos ciudadanos iraníes efectuaron ataques DoS prácticamente a diario contra bancos americanos, causando pérdidas multimillonarias.

También hackearon una presa en una villa de Rye Brook, a 20 millas al norte de la ciudad de Nueva York. Si hubieran tomado el control, hubiera significado la inundación de muchas casas. ¡Y parece que lo único que detuvo estos ataques fue que los sistemas informáticos resultaron estar apagados por reparaciones!

También han hackeado a una presa en una villa de Rye Brook, a 20 millas al norte de la ciudad de Nueva York. Si hubieran tomado el control esto se hubiera traducido a: muchas casas inundadas. ¡Y parece que lo único que detuvo estos ataques fue que los sistemas computarizados resultaron estar apagados por reparaciones!

Esta es una mezcla de objetivos extraña: los gigantes de Wall Street y una pequeña presa. Y aún más extraño, al parecer el ataque a la presa se describió como un cambio de jugada”. Aunque pequeña, la presa representa los posibles peligros de los hackeos en infraestructuras críticas. Las autoridades empiezan a darse cuenta de que las cosas que más hay que temer dentro del mundo informático son las ciberarmas (el malware que atacan infraestructuras fundamentales).

Nuestro sistema operativo de operaciones seguraso y nuestro método de protección industrial representan, al menos, un paso hacia la protección del mundo y la humanidad contra los peores ciberataques. Pero cuanto más mejoramos la protección, más mejoran sus ataques. ¡Así que a seguir mejorando la protección! Y un buen comienzo para hacerlo es dirigirnos a todo el hardware y el software con mala protección, incluido el que se utiliza en infraestructura crítica.

Pero por hoy, amigos, y para terminar con una nota optimista, os dejaré con un vídeo conmovedor que muestra lo importante que es en estos días la ciberprotección en las líneas de producción industrial .

LEER COMENTARIOS 0
Deja una nota