A mediados de 2010, el organismo de las Naciones Unidas y la Agencia Internacional de Energía Atómica notaron una conmoción poco común en la planta de instalaciones de enriquecimiento de uranio de Natanz. El gobierno allí había estado reemplazando un volumen extraordinario de los tubos del eje utilizados para enriquecer uranio. Comenzaron a ocurrir eventos anormales con una parte de las PC apagándose y encendiéndose en un patrón fluctuante.
Los ataques parecían tener como objetivo la infraestructura nuclear iraní . Se centró fundamentalmente en los Controladores Lógicos Programables (PLC) utilizados en la instalación. Lentamente, la niebla se disipó y el objetivo del asalto se hizo más claro: dañar los rotadores introducidos en la planta de Natanz.
¿Qué es Stuxnet y quién lo creó?
- Stuxnet es un gusano informático que inicialmente se centró en las ambiciones atómicas de Irán y desde entonces ha cambiado y se ha extendido a otras centrales eléctricas modernas.
- El primer ataque de malware de Stuxnet se centró en los controladores lógicos programables (PLC) utilizados para robotizar las medidas de las máquinas.
- Provocó un torbellino de atención en los medios después de que se descubriera en 2010 porque anteriormente se sabía que el virus generalmente estaría equipado con equipos devastadores y porque parecía haber sido creado por EE. UU. e Israel a través de una empresa conjunta.
- Stuxnet se alistó por primera vez en la instalación de enriquecimiento de uranio de Natanz por medio de una unidad USB que estaba contaminada.
- Tenía alrededor de 500 kilobytes de tamaño (¡realmente era así de pequeño!), lo que significaba que muy bien podría continuar fácilmente en la mayoría de los dispositivos.
- Se reproducía a sí mismo/se reproducía sin la colaboración de un cliente (usuario del sistema).
Funcionamiento y propósito de Stuxnet Attack:
- El Virus inspeccionaría cada PC para garantizar que fuera parte de un marco de control mecánico de Siemens. En caso de que no fuera así, la infección literalmente no haría nada y se volvería aletargada.
- En el caso de que fuera esencial para Siemens PLC, se conectaría a Internet y descargaría la última versión del gusano y entregaría la carga útil resultante, interrumpiendo los canales de comunicación entre las centrífugas y el PLC, tomando así el control total.
- ¡Ahora podía determinar la frecuencia a la que debían rotar los tubos! Por lo tanto, ahora, la infección tenía la opción de lograr esto al mismo tiempo que aumentaba y disminuía la velocidad de giro de los rotadores, lo que provocaba un exceso de vibraciones que dañaban los cilindros.
- Esto condujo a trastornar y dañar los rotadores, lo que obstaculizó el camino hacia el avance del enriquecimiento de mineral de grado de uranio.
Protección de redes industriales contra ataques de Stuxnet:
- La eliminación del virus requiere que se introduzca una corrección (parche) de Microsoft para reducir la capacidad de propagación de la infección.
- Las contraseñas y algún otro tipo de acceso a cualquier dato crítico deben actualizarse rápidamente.
- Se hizo un antivirus para impedir la infección y se clasificó como “VirusBlokAda”. Esto ahora se ha convertido en un aparato estándar para hacer frente a los ataques digitales de esta manera.
Diferentes proyectos que consideran parcelas comparativas están utilizando piezas de código utilizadas en Stuxnet. Ahora se ha establecido como un punto de referencia futuro para los militantes cibernéticos y los piratas informáticos deshonestos. El resultado de Stuxnet se siente actualmente en el mundo en el concurso de armas que ha seguido al advenimiento de tal reserva de municiones digitales.
Legado de Stuxnet:
Con la llegada de Stuxnet, ha habido un interés cada vez mayor por parte de los expertos en seguridad de redes para intentar garantizar la seguridad de las fortificaciones gubernamentales esenciales, estratégicas y clave. hizo que diferentes países emplearan a los especialistas más regulares en el espacio de dominio de seguridad de la red cibernética. Esto también ha impulsado la creación de varios Procedimientos Operativos Estándar para la protección digital en lugar de los métodos esencialmente comunes que se establecieron en ese momento mientras ocurría el ataque. El impacto de este virus se siente en el ámbito cibernético hasta la fecha.
Publicación traducida automáticamente
Artículo escrito por yashasvimishra1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA