Defensa y Militar

Las últimas escaramuzas en la ciberguerra entre Israel e Irán

Las últimas escaramuzas en la ciberguerra entre Israel e Irán



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

En la mañana del 21 de mayo de 2020, los israelíes se despertaron con algunos 1,000 de sus sitios web comerciales que muestran imágenes de Tel Aviv en llamas, y del primer ministro israelí, Benjamin Netanyahu, alejándose de la ciudad nadando.

Las imágenes iban acompañadas de un texto que decía: "La cuenta regresiva para la destrucción de Israel comenzó hace mucho tiempo" y una solicitud para que los visitantes de los sitios web permitan el acceso a la cámara de su computadora.

RELACIONADO: POR QUÉ LAS INDUSTRIAS DE INFRAESTRUCTURA CRÍTICA ESTÁN HACIENDO EVALUACIONES DE VULNERABILIDAD DE CIBERSEGURIDAD

Este ciberataque fue solo el último de lo que se ha convertido en una guerra cibernética de ojo por ojo entre Israel e Irán que ha incluido la interrupción del puerto iraní de Bandar Abbas y varios sistemas de agua israelíes.

Un artículo en el Daily Mail citó al director ejecutivo del Instituto de Estudios de Seguridad Nacional de la Universidad de Tel Aviv, Amos Yadlin, diciendo: "Todos sabemos desde hace una década que la cibernética es la nueva dimensión de la guerra en el siglo XXI".

Yadlin también fue citado diciendo que "los ciberataques sólo se enfrentan con más ciberataques". En una nueva indicación de que el conflicto en el Medio Oriente se ha movido en línea, el líder supremo de Irán, el ayatolá Khamenei, y el primer ministro de Israel, Benjamin Netanyahu, intercambiaron comentarios recientemente en Twitter.

Un atasco en el mar y en tierra.

El 9 de mayo de 2020 comenzó a suceder algo extraño en el puerto de Shahid Rajaee en Bandar Abbas, en el lado iraní del Estrecho de Ormuz. Las fotos satelitales mostraban a los barcos retrocedidos y un atasco de camiones de millas de largo que conducía al puerto, todo lo cual estaba causando demoras masivas en la descarga de contenedores en el puerto.

Al día siguiente, Mohammad Rastad, director gerente de la Organización Marítima y de Puertos de Irán, confirmó a la agencia de noticias ILNA de Irán que las computadoras que administran el puerto habían sido pirateadas.

En un artículo del 18 de mayo de 2020, el Washington Post citó a un funcionario de seguridad extranjero diciendo que el ataque al puerto de Shahid Rajaee fue "muy preciso" y que "hubo un desorden total".

Si lo llevó a cabo Israel, el ataque cibernético probablemente fue en respuesta al intento de Irán el 24 de abril de 2020 de piratear computadoras en varias redes de distribución de agua rurales israelíes.

Los piratas informáticos intentaron desactivar las computadoras que controlan el flujo de agua y el tratamiento de aguas residuales, y también un sistema que administra cloro y otros productos químicos en el agua. Los funcionarios de la Autoridad del Agua de Israel afirmaron que el ataque cibernético se detectó y detuvo antes de que pudiera causar daños graves.

La primera arma cibernética del mundo

La guerra cibernética entre Irán e Israel probablemente comenzó en enero de 2010 con la madre de todos los ataques: Stuxnet. Los técnicos de la planta de enriquecimiento de uranio de Natanz en Irán tenían que reemplazar constantemente las centrifugadoras averiadas.

Las cámaras del Organismo Internacional de Energía Atómica (OIEA) instaladas en la instalación de Natanz registraron el reemplazo de entre 900 y 1,000 del 5,000 centrifugadoras en la instalación que se estaban utilizando para enriquecer gas de uranio. Las centrífugas son tubos cilíndricos que se agrupan en lo que se conoce como "cascadas". En Natanz, cada cascada tuvo 164 centrifugadoras.

Las centrifugadoras giran a altas velocidades y separan los isótopos en gas de uranio, aislando aquellos que son capaces de una reacción nuclear.

Varios meses después, técnicos de una empresa de seguridad informática ubicada en Bielorrusia llegaron a Irán para examinar una serie de computadoras que constantemente fallaban y reiniciaban. Los técnicos descubrieron código malicioso en las máquinas, y ese código pasó a llamarse Stuxnet.

El código tenía como objetivo los controladores lógicos programables (PLC), que controlan la maquinaria y los procesos industriales, y estaba dirigido a las máquinas que ejecutaban:

  • El sistema operativo Windows
  • Aplicaciones de software industrial Siemens PCS 7, WinCC y STEP7
  • Uno o más PLC Siemens S7.

Al analizar el código, los expertos revelaron que el programa altamente sofisticado estaba compuesto por tres módulos:

  • Un gusano - que ejecuta todas las rutinas del ataque
  • Un archivo de enlace - que ejecuta automáticamente copias del gusano
  • Un rootkit - que oculta todos los archivos y procesos maliciosos.

Introducido muy probablemente por una unidad flash USB, el gusano se propagó a través de la red informática de Natanz, buscando el software Siemens Step7 en las computadoras que controlaban un PLC. Los sistemas de control de supervisión y adquisición de datos (SCADA) de Siemens controlan y monitorean procesos industriales específicos.

En 1975, el autor John Brunner publicó su novela de ciencia ficción, El jinete de la onda de choque. Fue el primer trabajo en el que el héroe usó habilidades de piratería informática para escapar de la persecución en un futuro distópico. También acuñó el término "gusano" para describir un programa que se propaga a través de una red informática.

Una vez instalada, Stuxnet dio comandos al PLC, modificando la velocidad de rotación de las centrífugas entre 1.410 Hz a 2 Hz y de regreso a 1.064 Hz. Las tensiones creadas por los cambios de velocidad hicieron que los tubos de aluminio dentro de las centrifugadoras entraran en contacto entre sí, literalmente destrozando las máquinas. Al mismo tiempo, el rootkit ocultó los cambios en la velocidad de rotación de los sistemas de monitoreo, por lo que nadie fue alertado.

Kaspersky Lab, con sede en Moscú, concluyó que la sofisticación del ataque indicaba que fue creado "con el apoyo del estado-nación", y otras firmas de seguridad estuvieron de acuerdo con esa evaluación.

¿Quiénes eran los estados-nación?

En una transmisión de mayo de 2011 del programa de PBS Necesito saber, el coordinador de Estados Unidos para el Control de Armas y Armas de Destrucción Masiva, Gary Samore, dijo: "Nos alegra que [los iraníes] estén teniendo problemas con sus máquinas centrífugas y que nosotros, Estados Unidos y sus aliados, estemos haciendo todo lo posible para asegurarnos de que les compliquemos las cosas ".

Un artículo del 15 de febrero de 2011 en el periódico Daily Telegraph describió un video que se reprodujo en la fiesta de retiro de Gabi Ashkenazi, entonces jefe de las Fuerzas de Defensa de Israel (FDI). El video incluía referencias a Stuxnet como uno de los éxitos de la FDI.

En un artículo del 1 de junio de 2012 en el New York Times, se informó que Stuxnet era parte de una operación conjunta de inteligencia estadounidense e israelí denominada "Operación Juegos Olímpicos", que se inició en 2006 bajo la presidencia de George W. Bush, y continuó bajo el presidente Barack Obama. Bush creía que sabotear la infraestructura nuclear de Irán era preferible a un ataque aéreo israelí contra las instalaciones nucleares iraníes.

Las secuelas de Stuxnet

Stuxnet habría permanecido en secreto si no hubiera habido un error de programación, o "error", en su código que permitió que el gusano se propagara a la computadora de un ingeniero que había estado conectada a las centrifugadoras. Cuando el ingeniero conectó su computadora a Internet, el gusano se propagó a otras computadoras donde fue descubierto.

Stuxnet fue diseñado para afectar solo a las computadoras que ejecutan el software de Siemens, y limitó la propagación desde una computadora infectada a solo Tres computadoras adicionales. Stuxnet también fue diseñado para atacar solo sistemas que giran entre 807 Hz y 1.210 Hz, y fue programado para autodestruirse el 24 de junio de 2012.

En total, Stuxnet se extendió a 58.85% de todas las computadoras en Irán, 18.22% de computadoras en Indonesia, 8.31% de computadoras en India, y menos de 5% de computadoras en Azerbaiyán, EE. UU., Pakistán y otros países.

Para evitar que algo como Stuxnet infecte instalaciones en los EE. UU., La División Nacional de Seguridad Cibernética (NCSD) del Departamento de Seguridad Nacional opera el Programa de Seguridad del Sistema de Control (CSSP). Proporciona un equipo de respuesta a emergencias informáticas llamado Equipo de Respuesta a Emergencias Cibernéticas de Sistemas de Control Industrial (ICS-CERT), lleva a cabo una conferencia bianual (ICSJWG), brinda capacitación y publica una lista de mejores prácticas.

En 2016, la película del documentalista Alex Gibney Días cero, que trata sobre Stuxnet, fue seleccionada para competir por el Oso de Oro en el 66º Festival Internacional de Cine de Berlín.

En un giro extraño, las fallas en Siemens Process Control System 7 (PCS 7) y su software Step 7, se discutieron en julio de 2008 en una conferencia en Chicago, y fue el año siguiente en que Stuxnet explotó exactamente esos mismos agujeros.


Ver el vídeo: Inesperado Comunicado de Israel Hace temer la Peor respuesta de Irán HOY. (Agosto 2022).