Está en la página 1de 3

STUXNET

¿Qué es STUXNET?

Es un es un gusano informático, que afecta a equipos con Windows, este fue descubierto en Junio
del 2010 por una empresa de seguridad informática llamada VirusBlokAda ubicada en Bielorrusia.

Es el primer gusano conocido que espía y reprograma sistemas industriales en concreto sistemas
SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como
centrales nucleares. También es el primer gusano conocido que incluye un rootkit para sistemas
reprogramables PLC, Stuxnet es capaz de reprogramar controladores lógicos programables y
ocultar los cambios realizados.

El objetivo de Stuxnet.A es llevar a cabo un ataque dirigido a empresas con sistemas SCADA que
utilicen WINCC de Siemens, con el objetivo de recopilar información, para instalarse en el
ordenador aprovecha la vulnerabilidad MS10-046 (CVE-2010-2568), se trata de una vulnerabilidad
de Windows que afecta a los accesos directos y que permite ejecutar código remoto.

¿Como Funciona?

Stuxnet ataca equipos con Windows empleando cuatro vulnerabilidades de día cero de este
sistema operativo, incluyendo la denominada CPLINK y otra empleada por el gusano Conficker. Su
objetivo son sistemas que emplean los programas de monitorización y control industrial (SCADA)
WinCC/PCS 7 de Siemens. La diseminación inicial se hace mediante memoria USB infectadas, para
luego aprovechar otros agujeros y contaminar otros equipos con WinCC conectados en red. Una
vez lograda la entrada al sistema, Stuxnet emplea las contraseñas por defecto para obtener el
control.3 El fabricante, Siemens, aconseja no cambiar las contraseñas originales porque esto
"podría tener impacto en el funcionamiento de la planta".

El ataque requiere conocimientos de procesos industriales y algún tipo de deseo de atacar


infraestructuras industriales.31 En concreto, según la empresa Symantec, Stuxnet verifica la
existencia en el objetivo de cierto número de motores variadores fabricados por dos empresas
concretas, una iraní y otra finlandesa, estableciéndose rutinas distintas según la cantidad de
variadores de uno y otro fabricante.

Stuxnet fue diseñado para atacar los PLC controlados por el software Step 7 de Siemens.14 Ade-
más, solamente infecta dos modelos de PLC—el Siemens S7-315 y el S7-417. El S7-315 es un

controlador de uso general que funciona una sola gama de dispositivos. Esa gama, o grupo, de
dispositivos controlados por el S7-315 puede, por ejemplo, operar diferentes fases de un proceso
de fabricación. El S7-417 es el mejor modelo en la línea, operando múltiples gamas

de dispositivos por ende, capaz de controlar más equipo que el S7-315.15 expertos en seguridad
han concluido que Stuxnet solamente lanza ataques si el PLC está conectado a dispositivos
congelados de una manera muy específica. Por ejemplo, cuando el gusano detecta el S7-315,
solamente ataca si el PLC está conectado a 33 o más convertidores de frecuencia—
dispositivos empleados para controlar la velocidad de cierto equipo (por ejemplo, las
revoluciones por minuto de un motor.16 Asimismo, al atacar el PLC S7-417, espera
encontrar 6 cascadas de 164 convertidores de frecuencia.17 El malware también garantizaba
que los convertidores de frecuencia fuesen fabricados por la compañía iraní Fararo Paya o la
compañía inglesa Vacon.18 Una vez que Stuxnet ha determinado que ha infectado la
configuración.

¿Cómo protegerse de Stuxnet?

Para mantenerse protegido, tenga en cuenta los siguientes consejos:

Si su ordenador tiene instalado Windows 2008/7/Vista/2003/XP, acceda a la página web de


descarga del parche de seguridad que soluciona la vulnerabilidad explotada por Stuxnet.A.

Instale un buen antivirus en su ordenador.

Mantenga su antivirus actualizado. Si admite actualizaciones automáticas, configúrelas para que


funcionen siempre así.

Tenga activada la protección permanente de su antivirus en todo momento.


¿Cuál es el mayor ataque considerado del virus STUXNET?

El "gusano" - ahora conocido como Stuxnet - tomó el control de 1.000 máquinas que participaban
en la producción de materiales nucleares y les dio instrucciones de autodestruirse.

En enero de 2010, los inspectores de la Agencia Internacional de Energía Atómica que visitaban
una planta nuclear en Natanz, Irán, notaron con desconcierto que las centrifugadoras usadas para
enriquecer uranio estaban fallando. Curiosamente, los técnicos iraníes que reemplazaban las
máquinas también parecían asombrados, Fue la primera vez que un ataque cibernético logró
dañar la infraestructura del "mundo real".

¿Cómo un gusano informático logró dañar físicamente 1.000 máquinas en una planta nuclear?

1. Stuxnet penetró en la red

Este logro ingresar a la red mediante una USB ingresada a una computadora que se encontraba
conectada a la red.

2.Se propago

Las centrífugas giran a altas velocidades para separar componentes. En la planta de Natanz, las
centrifugadoras estaban separando los diferentes tipos de uranio, para aislar el uranio enriquecido
que es fundamental tanto para la energía como para las armas nucleares.

Una vez dentro del sistema informático, Stuxnet buscó el software que controla las máquinas
llamadas centrifugadoras.

3.Stuxnet reprogramó las centrifugadoras

El gusano encontró el software que controla las centrifugadoras y se insertó en él, tomando el
control de las máquinas.

4.Destrucción de las máquinas

Durante el ataque cibernético, alrededor del 20 por ciento de las centrifugadoras en la planta de
Natanz quedaron fuera de servicio, Con el tiempo, la tensión provocada por las velocidades
excesivas causó que las máquinas infectadas, unas 1000, se desintegraran.

También podría gustarte