Los hackers tienen un nuevo blanco en la mira: las plantas generadoras de energía y otras infraestructuras básicas de todo el mundo, cuyas operaciones quieren controlar. Esto ha hecho que se intensifiquen los esfuerzos por reforzar las medidas de seguridad de sistemas vetustos y vulnerables.
Los delincuentes cibernéticos han tratado por mucho tiempo -a veces con éxito- de penetrar redes de instalaciones importantes. En julio los expertos descubrieron un código de computadoras llamado ”worm” (gusano), creado específicamente para tomar el control de los sistemas que dirigen el funcionamiento interno de plantas industriales.
La vulnerabilidad es probablemente más grande en países como Estados Unidos, donde el 85% de la infraestructura más importante está en manos privadas, las cuales controlan plantas de energía eléctrica y nuclear, sistemas de transporte y otros servicios fundamentales.
”La capacidad de interferir con sistemas de control industrial ha aumentado”, expresó Sean McGurk, director de la oficina de control de sistemas de seguridad del Departamento de Seguridad Interna de los Estados Unidos.
”Este tipo de códigos dañinos y otros que hemos visto en tiempos recientes atacan los componentes físicos de un sistema, los aparatos que abren y cierran puertas, que fabrican autos. No le apuntan simplemente a los unos y los ceros (de los códigos de computadoras); le apuntan a los aparatos a cargo de los procesos físicos” de una planta.
No está claro si el ”worm” ha afectado ya algún sistema de operaciones.
En el pasado, los hackers trataban de penetrar los sistemas de computadoras de una firma para robar o manipular información. Esas interferencias a veces provocaban la suspensión de las operaciones.
Pero el año pasado la amenaza aumentó, cuando los hackers comenzaron a explotar debilidades en los sistemas que controlan el funcionamiento de una planta.
El ”worm” más reciente, llamado Stuxnet, es más inquietante todavía, pues se están creando códigos que pueden asumir el control de los sistemas.
Con frecuencia los sistemas operativos de las plantas y otras instalaciones son viejos y no son totalmente independientes de las redes de computadoras que emplean las firmas para manejar sus operaciones administrativas o controlar el acceso mismo a la internet.
Esa conexión de las redes administrativas con los sistemas de control le dan a los hackers la posibilidad de insertar códigos, virus o ”worms” dañinos en los programas que operan las plantas.
El ”worm” fue descubierto en Alemania y ha sido empleado en varios ataques, especialmente en Irán, Indonesia, la India y Estados Unidos, según Microsoft. Stuxnet trató de infectar unas 6 mil computadoras hasta mediados de julio, de acuerdo con Microsoft.
El virus pudo penetrar algunos sistemas operativos que contenían software diseñado por la firma alemana Siemens AG, explotando una vulnerabilidad de varias versiones del programa de Microsoft Windows.
Tanto Microsoft como Siemens están tomando medidas para hacer frente al problema.
Las autoridades estadounidenses han preparado informes detallando las vulnerabilidades de los sistemas de computadoras industriales y exhortado a las firmas a que mejoren sus medidas de seguridad, empleando software más moderno, cambiando y mejorando las claves, restringiendo el acceso a sistemas clave y usando firewalls para aislar las redes que controlan los sistemas básicos.
El Departamento de Energía de Estados Unidos advirtió en mayo que un ataque exitoso contra sistemas de control ”puede provocar perjuicios catastróficos”.
En el último año, al Departamento de Seguridad Interna despachó a distintos sitios del país equipos de expertos para analizar las vulnerabilidades de los sistemas de control industrial. Esa dependencia creó cuatro equipos y planea formar otros diez en el próximo año.
Esos expertos detectaron nueve casos de infiltraciones, incluido uno en el que un ejecutivo de una empresa fue a una conferencia y copió la presentación en una memoria portátil (flash drive).
Uno de los documentos estaba infectado con el virus Mariposa, que ha sido detectado en 12 millones de computadoras de todo el mundo, incluidas las de 40 bancos grandes.
Cuando el ejecutivo regresó a su oficina y conectó su computadora a la red de la empresa, el virus se esparció y atacó otras 100 computadoras.