.

Computación

Descubierta una serie de ciberataques contra las instalaciones nucleares de EEUU

1

Aunque los atacantes sólo han conseguido acceder a los sistemas informáticos administrativos, podrían haber generado mapas internos y estar preparando una ofensiva que socave la red energética de otros países. Algunos expertos apuntan a Rusia

  • por Jamie Condliffe | traducido por Teresa Woods
  • 24 Julio, 2017

Los sistemas informáticos de las centrales nucleares estadounidenses han sido víctima de una serie de ciberataques. Según The New York Times revela, el Departamento de Seguridad Nacional de EEUU (DHS, por sus siglas en inglés) y el FBI han informado de una serie de hackeos dirigidos a las empresas que operan las instalaciones energéticas de EEUU, incluida la planta nuclear de Wolf Creek en Kansas (EEUU), durante los últimos dos meses.

Los ataques parecen haber empleado una variedad de técnicas para acceder a los sistemas informáticos, desde ataques de phishing, que envían código malicioso dentro de documentos de Microsoft Word a través de correo electrónico, hasta ataques tipo fuente de agua, que comprometen páginas web a las que acceden los miembros de la plantilla de las empresas.

De momento, parece que los ciberatacantes sólo han conseguido acceder a los sistemas informáticos de oficina, y no han logrado penetrar en los aparatos que controlan las instalaciones nucleares. Así que ahora mismo, los ataques resultan más preocupantes que peligrosos. Pero los informes de las fuerzas de seguridad sugieren que los hackers pueden haber estado mapeando las redes para conseguir información de cara a futuros ataques.

Es importante no exagerar la amenaza que suponen estos hackeos, ya que sólo afectan a los sistemas administrativos y no tienen efecto sobre los sistemas de control industrial. No está claro cuál fue el motivo de los ataques, pero sugieren que los hackers podrían llegar a deshabilitar partes de la red eléctrica estadounidense, o socavar los sistemas de seguridad de las instalaciones nucleares, aunque sea menos probable.

La noticia se suma a la alerta generada por los recientes ataques a la infraestructura energética en Ucrania, los cuales fueron vistos como un ensayo de cara a deshabilitar instalaciones de otros países. Las investigaciones sugieren que algunas de las herramientas de malware que los hackers desarrollaron y emplearon contra Ucrania podrían representar una potente amenaza para los sistemas industriales de todo el mundo. Sin embargo, no se ha detectado de momento ninguna relación entre los ataques a Ucrania y los más recientes en EEUU.

Todavía no está claro quién es el responsable de los ataques. Pero según tres personas familiarizadas con los ataques que hablaron con Bloomberg, "el principal sospechoso es Rusia". The New York Times, por su parte, señala que el DHS y el FBI afirman que fue llevado a cabo por una "amenaza avanzada persistente", un término que suele referirse a un grupo de hackers apoyado por un estado nacional.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Este experimento simulado pone a prueba la realidad que conocemos

    Esta simulación sugiere que estamos al inicio de una nueva era de la física en la que podremos estudiar la gravedad cuántica en el laboratorio y en la que que la base de la realidad se convertiría en un simple juguete para los físicos

  2. El nuevo chip de Google protege las partes más vulnerables de la nube

    OpenTitan es un microprocesador de código abierto que puede ser comprobado en cualquier momento y que incluye un sistema de autodiagnóstico cada vez se que arranca el sistema. Aunque no es perfecto, podría reducir la persistencia de los hackers que ya han logrado acceder a una máquina

  3. El misterio de los barcos que sufren suplantaciones de GPS en China

    Varias embarcaciones en Shanghái han sido víctimas de una novedosa arma que engaña a los sistemas de GPS: falsifica la ubicación de las naves para que parezcan estar en un lugar diferente. Los expertos están asombrados por la complejidad de los ataques y aún no se sabe quién está detrás de ellos