Les centrals nuclears i elèctriques objectiu dels hackers

Per  desgràcia, la societat només es consciencia sobre temes de ciberseguretat després d’un gran atac. Quan el mal ja està fet. Si fa un any ens haguessin preguntat què és el ransomware, pocs haguessin sabut què contestar. No obstant això després WannaCry i Petya, gairebé tothom pot contestar que es tracta d’un ciberatac en què segresten l’ordinador.

Per aquesta mateixa raó, cal donar a conèixer les terribles conseqüències que podria tenir el ciberatac a una central nuclear abans que passi i ocupi totes les portades dels diaris del món durant un parell de setmanes.

Malware “Industroyer”
Encara que soni a escena d’algun thriller protagonitzat per Vin Diesel, els virus que poden paralitzar una fàbrica o fins i tot que s’incendiï, existeixen des de fa anys. És el cas de Industroyer, un nou malware detectat aquest estiu que, segons indica el seu propi nom en anglès (Industry + Destroyer), és capaç d’interferir en un procés industrial, ja sigui en una central elèctrica o en qualsevol altra infraestructura denominada com ‘crítica’.

De fet, se sospita que aquest tipus de malware va ser el que es va utilitzar durant un ciberatac que va deixar una regió d’Ucraïna sense electricitat el passat mes de desembre després d’una infecció en una de les seves centrals d’energia. Les conseqüències van ser incòmodes, però podrien haver estat devastadores si els atacants haguessin decidit fer que aquesta explotés, enlloc de ‘només’ apagar-se.

El que fa especialment perillós al malware Industroyer és la seva habilitat per controlar remotament els circuits que controlen una central elèctrica. El virus es serveix dels protocols de comunicació industrial, utilitzats en totes les fàbriques d’electricitat del món, així com en els sistemes de control que es fan servir en un altre tipus d’indústries com l’abastament d’aigua o de gas.

Ciberseguretat en infraestructures crítiques
És a dir, aquest tipus d’atacs es poden reutilitzar per atacar un altre tipus d’infraestructures vitals per al funcionament d’una ciutat. Amb unes poques modificacions en el codi d’aquest tipus de malware, es pot atacar una xarxa de transport ferroviari o marítim, o bé acabar amb el subministrament d’aigua o de gas a tota una ciutat.

“El concepte ‘ciberseguretat en infraestructures crítiques’ sona encara a manual de l’empleat en el seu primer dia de treball en una fàbrica, però és una cosa que hauria d’estar en l’agenda de tots els directius d’empreses en les que hi hagi una fàbrica i de tots els polítics que tenen la responsabilitat d’assegurar la seguretat de les persones en grans àrees”, assegura Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security.

L’atac a infraestructures crítiques no és res de nou. Ja el 2010 el programa nuclear iranià va patir diversos atacs a algunes de les seves bretxes de seguretat que va entorpir el seu desenvolupament. Se sospita que el Govern nord-americà o l’israelià van estar darrere d’aquestes accions que van disminuir l’amenaça nuclear que suposava aquest país.

En aquest cas, es van usar les bretxes de ciberseguretat per evitar que una dictadura seguís escalant en el seu programa nuclear.
No obstant això… Què passaria si passés el contrari?

Imaginem què podria passar si la intel·ligència d’un país com Corea del Nord accedís als ordinadors d’una central nuclear a Alabama per evitar la refrigeració del seu nucli. O, què passaria si uns hackers multipliquessin per 100 la quantitat de clor que es fa servir per potabilitzar l’aigua que abasteix a una ciutat?

No convé esperar a veure què passaria, oi?

Per Tecnonews / AMIC

L'Associaciació de Mitjans d’Informació Comunicació (AMIC) integra més de 200 mitjans de premsa gratuïta impresa i digital.

WhatsAppFacebookTwitterGoogle+EmailPrintPrintFriendlyShare

Deixa un comentari

L'adreça electrònica no es publicarà. Els camps necessaris estan marcats amb *

*