La nueva arma cibernética de Rusia puede causar apagones en cualquier parte del mundo


Los hackers que trabajan con el gobierno ruso han desarrollado un arma cibernética que puede interrumpir las redes eléctricas, afirman investigadores de los Estados Unidos. El arma cibernética tiene el potencial de ser absolutamente destructivo si se utiliza en los sistemas electrónicos necesarios para el funcionamiento diario de las ciudades americanas.

El software malicioso se utilizó para cerrar un quinto de la energía eléctrica generada en Kiev, Ucrania en diciembre pasado. Llamado ‘CrashOverride’ el malware sólo interrumpió brevemente el sistema de energía, pero su potencial quedó claro.

Con el desarrollo, el arma cibernética podría usarse fácilmente contra Estados Unidos con efectos devastadores en los sistemas de transmisión y distribución.

Sergio Caltagirone, director de inteligencia de amenazas de Dragos, una firma de ciberseguridad que examinó el malware dijo: “Es la culminación de más de una década de teoría y escenarios de ataque, es un cambio de juego”.

Dragos ha apodado al grupo de hackers que crearon el error y lo utilizaron en Ucrania, Electrum. El grupo y el virus también han estado bajo escrutinio por la firma de inteligencia cibernética, FireEye, encabezada por John Hultquist. La compañía de Hultquist ha apodado al grupo Sandworm y está a las pistas de otro ataque.

La noticia del malware aparece en medio de la investigación en curso sobre la influencia de Rusia en las recientes elecciones presidenciales. El gobierno ruso está acusado de intentar influir en el resultado de las elecciones mediante la piratería de cientos de organizaciones políticas y el aprovechamiento de las redes sociales.

Aunque no hay evidencia dura aún, funcionarios de EE.UU. creen que los hackers de poder destructivo están estrechamente conectados con el Gobierno ruso. Los expertos en el sector energético de Estados Unidos están de acuerdo en que el malware es una gran preocupación y reconocen que están buscando maneras de combatir posibles ataques.

“Las compañías estadounidenses han estado mejorando su ciberseguridad, pero herramientas de ataque como ésta plantean un riesgo muy real para el funcionamiento confiable de los sistemas de energía”, dijo Michael Assante, que trabajó en Idaho National Labs y es ex jefe de seguridad de la North American Electric Reliability Corporación.

CrashOverride

CrashOverride es sólo la segunda instancia conocida de malware diseñado específicamente para destruir o interrumpir los sistemas de control industrial. Estados Unidos e Israel trabajaron juntos para crear Stuxnet, un error diseñado para interrumpir el programa de enriquecimiento nuclear de Irán.

Robert M. Lee, director ejecutivo de Dragos cree que CrashOverride podría ser manipulado para atacar otros tipos de control industrial, como gas o agua, aunque no ha habido ninguna demostración de eso todavía. Pero la sofisticación de toda la operación es innegable. Los hackers tenían los recursos para desarrollar el malware, pero también para probarlo.

El malware funciona mediante la exploración de componentes críticos que operan interruptores de circuito, a continuación, la apertura de estos interruptores, lo que detiene el flujo de electricidad. Continúa manteniendo los interruptores automáticos abiertos, incluso si un operador de red intenta cerrarlos. CrashOverride también viene hábilmente con un “limpiador” componente que borra el software existente en el sistema informático que controla los interruptores de circuito. Esto obliga al operador de la red a volver a las operaciones manuales, lo que significa un apagón más prolongado y sostenido.

Las interrupciones potenciales podrían durar unas horas y probablemente no más de un par de días, ya que los sistemas de energía estadounidenses están diseñados para tener altas capacidades manuales de anulación necesarias en condiciones climáticas extremas.

Vía |interestingengineering

log in

reset password

Back to
log in