.

Computación

Descubierta una serie de ciberataques contra las instalaciones nucleares de EEUU

1

Aunque los atacantes sólo han conseguido acceder a los sistemas informáticos administrativos, podrían haber generado mapas internos y estar preparando una ofensiva que socave la red energética de otros países. Algunos expertos apuntan a Rusia

  • por Jamie Condliffe | traducido por Teresa Woods
  • 24 Julio, 2017

Los sistemas informáticos de las centrales nucleares estadounidenses han sido víctima de una serie de ciberataques. Según The New York Times revela, el Departamento de Seguridad Nacional de EEUU (DHS, por sus siglas en inglés) y el FBI han informado de una serie de hackeos dirigidos a las empresas que operan las instalaciones energéticas de EEUU, incluida la planta nuclear de Wolf Creek en Kansas (EEUU), durante los últimos dos meses.

Los ataques parecen haber empleado una variedad de técnicas para acceder a los sistemas informáticos, desde ataques de phishing, que envían código malicioso dentro de documentos de Microsoft Word a través de correo electrónico, hasta ataques tipo fuente de agua, que comprometen páginas web a las que acceden los miembros de la plantilla de las empresas.

De momento, parece que los ciberatacantes sólo han conseguido acceder a los sistemas informáticos de oficina, y no han logrado penetrar en los aparatos que controlan las instalaciones nucleares. Así que ahora mismo, los ataques resultan más preocupantes que peligrosos. Pero los informes de las fuerzas de seguridad sugieren que los hackers pueden haber estado mapeando las redes para conseguir información de cara a futuros ataques.

Es importante no exagerar la amenaza que suponen estos hackeos, ya que sólo afectan a los sistemas administrativos y no tienen efecto sobre los sistemas de control industrial. No está claro cuál fue el motivo de los ataques, pero sugieren que los hackers podrían llegar a deshabilitar partes de la red eléctrica estadounidense, o socavar los sistemas de seguridad de las instalaciones nucleares, aunque sea menos probable.

La noticia se suma a la alerta generada por los recientes ataques a la infraestructura energética en Ucrania, los cuales fueron vistos como un ensayo de cara a deshabilitar instalaciones de otros países. Las investigaciones sugieren que algunas de las herramientas de malware que los hackers desarrollaron y emplearon contra Ucrania podrían representar una potente amenaza para los sistemas industriales de todo el mundo. Sin embargo, no se ha detectado de momento ninguna relación entre los ataques a Ucrania y los más recientes en EEUU.

Todavía no está claro quién es el responsable de los ataques. Pero según tres personas familiarizadas con los ataques que hablaron con Bloomberg, "el principal sospechoso es Rusia". The New York Times, por su parte, señala que el DHS y el FBI afirman que fue llevado a cabo por una "amenaza avanzada persistente", un término que suele referirse a un grupo de hackers apoyado por un estado nacional.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. La radiación cósmica destruye los cúbits superconductores en milisegundos

    Los componentes básicos de la computación cuántica son tan sensibles que, incluso a niveles bajos, estos rayos provocan su decoherencia. Aunque el hallazgo podría contribuir a la búsqueda de materia oscura, obligará a revestir los ordenadores cuánticos de hormigón o a instalarlos bajo tierra

  2. Criptografía reticular, el cifrado a prueba de ordenadores cuánticos

    La inminente llegada de la computación cuántica amenaza con destruir los métodos tradicionales de cifrado que usamos actualmente. Por ello, distintos grupos trabajan en nuevos enfoques poscuánticos capaces de resistir a estas máquinas. Este es el más prometedor hasta la fecha 

  3. Un nuevo chip inspirado en el cerebro distingue 10 olores diferentes

    Su diseño basado en la estructura y la actividad eléctrica del cerebro, un enfoque conocido como chip neuromórfico, ha aprendido a diferenciar fragancias con gran precisión y pocos ejemplos de entrenamiento. El siguiente paso será replicar el comportamiento de la vista y tacto