Probablemente como hicieron con Stuxnet, el malware escrito por los EE. UU. E Israel para infligir daños en el mundo real en la infraestructura de refinamiento de uranio en la instalación de enriquecimiento de uranio Natanz de Irán en 2009/2010; Solo más inteligente.
En aquel entonces, Irán creía que mientras el software y el hardware de su sistema de control industrial estuvieran “ vacíos ” (mantenidos desconectados eléctricamente) de Internet, no podía ser infiltrado por malware.
Lo que los mejores ingenieros de Irán no apreciaron fue la combinación de la red de inseguridad que impregna la informática moderna, y la realidad básica de que una red completamente aislada no es práctica: por lo general, hay una buena razón por la cual los datos deben moverse entre las dos redes. – los aislados y los no aislados / conectados a internet, de alguna manera.
- Lester Holt es un republicano registrado. ¿Podrá ser imparcial al moderar el primer debate presidencial?
- ¿Alguna vez India podrá superar a China o Estados Unidos?
- Me mudo a Shanghai, China desde los Estados Unidos; ¿Qué cosas debo empacar que no pueda encontrar allí y cuál es la mejor manera de prepararme?
- ¿Cómo logra Pakistán ser aliados con los Estados Unidos y China?
- Según la teoría de la transición de poder, ¿habrá una guerra global entre China y Estados Unidos?
En el caso del ataque a Natanz, se invirtió una gran cantidad de tiempo, dinero y esfuerzo no solo para crear la pieza central de malware que podría causar daños en la infraestructura física mientras pasaba desapercibido, sino también en cómo conseguirlo. para ‘saltar’ esas DOS brechas de aire que supuestamente aislaron la red de alto valor ‘segura’.
Lo hicieron aprovechando la necesidad de los ingenieros de sistemas de control industrial para copiar nuevos programas que controlaban las centrifugadoras de enriquecimiento nuclear PLC (controlador lógico programable – Wikipedia), lo que hicieron a través de memorias USB / unidades de memoria USB. Stuxnet podría ‘engancharse’ en estos dispositivos de memoria USB, completamente inadvertidos, moviendo su carga útil de malware y datos de telemetría fuera de las redes aisladas cada vez que los ingenieros conectaban sus dispositivos de memoria USB en sus propias computadoras portátiles y las computadoras en la red aislada y de regreso.
Stuxnet fue un momento decisivo en la seguridad de TI, lo que demuestra lo difícil que es estar “seguro” frente a un atacante determinado. Aunque la apuesta se ha incrementado, el juego de seguridad cat ‘n mouse continúa, como siempre.