Kaspersky Lab, describe el descubrimiento de Stuxnet como abrir la "Caja de Pandora".
El reciente ataque del virus Stuxnet está generando muchas opiniones y especulación sobre la intención, propósito, orígenes y sobre todo la identidad del atacante, así como su blanco.
Kaspersky Lab no tiene suficiente evidencia para identificar a los atacantes o el blanco de este ataque, pero puede confirmar que éste es un ataque de malware sofisticado y sin precedentes, respaldado por un equipo y sumamente hábil, con recursos importantes y un profundo conocimiento de la tecnología SCADA e ICS.
Creemos que este tipo de ataque solamente puede realizarse con el soporte y respaldo de un estado- nación.
Eugene Kaspersky, co-fundador y CEO de Kaspersky Lab, describe el descubrimiento de Stuxnet como abrir la "Caja de Pandora". "Stuxnet no fue diseñado para robar dinero, enviar correos basura o sustraer información personal. Fue creado para sabotear plantas y dañar sistemas industriales. Éste es un momento histórico que marca la entrada a un nuevo mundo. La década de los 90's estuvo dominada por vándalos cibernéticos, mientras que la década del 2000 estuvo plagada de criminales cibernéticos. Ahora estamos entrando a una década de ciber-terrorismo y guerras cibernéticas".
Los investigadores de Kaspersky Lab descubrieron de forma independiente que el virus se aprovechó de cuatro vulnerabilidades diferentes de día cero. Nuestros analistas reportaron tres nuevas vulnerabilidades directamente a Microsoft y se coordinaron de cerca con Microsoft durante la creación y lanzamiento de las actualizaciones del software.
Además de explotar las vulnerabilidades de día cero, Stuxnet también usó dos certificados válidos (de Realtek y JMicron), que ayudaron a mantener al malware oculto por un periodo de tiempo bastante largo.
El objetivo del virus fue acceder al sistema Simatic WinCC SCADA, un sistema de control industrial que monitorea y controla procesos industriales, de infraestructura o de instalaciones. Sistemas similares se usan con frecuencia en gasoductos, plantas de energía, grandes sistemas de comunicación, aeropuertos, barcos e inclusive instalaciones militares en todo el mundo.
El conocimiento interno de la tecnología SCADA, la sofisticación y el uso de un ataque de varios niveles para aprovechar múltiples vulnerabilidades de día cero, así como el uso de certificados legítimos, nos dan a entender que Stuxnet fue creado por un equipo de profesionales extremadamente hábiles y que poseen vastos recursos y soporte financiero.
La meta del ataque y el sitio geográfico de su brote (principalmente en Irán) sugieren que éste no se trata de un grupo común de ciber-criminales. Es más, nuestros expertos en seguridad, que analizaron el código del virus, insisten en que el objetivo principal de Stuxnet no era espiar o infectar sistemas, sino el sabotaje. Todos los hechos descritos anteriormente, indican que el desarrollo de Stuxnet probablemente esté respaldado por un estado nación, el cual tiene a su disposición una enorme cantidad de información de inteligencia.
La opinión de Kaspersky Lab es que Stuxnet es un prototipo activo de un arma cibernética, la cual desencadenará una nueva carrera armamentista en el mundo.
Kaspersky Lab no tiene suficiente evidencia para identificar a los atacantes o el blanco de este ataque, pero puede confirmar que éste es un ataque de malware sofisticado y sin precedentes, respaldado por un equipo y sumamente hábil, con recursos importantes y un profundo conocimiento de la tecnología SCADA e ICS.
Creemos que este tipo de ataque solamente puede realizarse con el soporte y respaldo de un estado- nación.
Eugene Kaspersky, co-fundador y CEO de Kaspersky Lab, describe el descubrimiento de Stuxnet como abrir la "Caja de Pandora". "Stuxnet no fue diseñado para robar dinero, enviar correos basura o sustraer información personal. Fue creado para sabotear plantas y dañar sistemas industriales. Éste es un momento histórico que marca la entrada a un nuevo mundo. La década de los 90's estuvo dominada por vándalos cibernéticos, mientras que la década del 2000 estuvo plagada de criminales cibernéticos. Ahora estamos entrando a una década de ciber-terrorismo y guerras cibernéticas".
Los investigadores de Kaspersky Lab descubrieron de forma independiente que el virus se aprovechó de cuatro vulnerabilidades diferentes de día cero. Nuestros analistas reportaron tres nuevas vulnerabilidades directamente a Microsoft y se coordinaron de cerca con Microsoft durante la creación y lanzamiento de las actualizaciones del software.
Además de explotar las vulnerabilidades de día cero, Stuxnet también usó dos certificados válidos (de Realtek y JMicron), que ayudaron a mantener al malware oculto por un periodo de tiempo bastante largo.
El objetivo del virus fue acceder al sistema Simatic WinCC SCADA, un sistema de control industrial que monitorea y controla procesos industriales, de infraestructura o de instalaciones. Sistemas similares se usan con frecuencia en gasoductos, plantas de energía, grandes sistemas de comunicación, aeropuertos, barcos e inclusive instalaciones militares en todo el mundo.
El conocimiento interno de la tecnología SCADA, la sofisticación y el uso de un ataque de varios niveles para aprovechar múltiples vulnerabilidades de día cero, así como el uso de certificados legítimos, nos dan a entender que Stuxnet fue creado por un equipo de profesionales extremadamente hábiles y que poseen vastos recursos y soporte financiero.
La meta del ataque y el sitio geográfico de su brote (principalmente en Irán) sugieren que éste no se trata de un grupo común de ciber-criminales. Es más, nuestros expertos en seguridad, que analizaron el código del virus, insisten en que el objetivo principal de Stuxnet no era espiar o infectar sistemas, sino el sabotaje. Todos los hechos descritos anteriormente, indican que el desarrollo de Stuxnet probablemente esté respaldado por un estado nación, el cual tiene a su disposición una enorme cantidad de información de inteligencia.
La opinión de Kaspersky Lab es que Stuxnet es un prototipo activo de un arma cibernética, la cual desencadenará una nueva carrera armamentista en el mundo.
Comparte esta noticia