Kaspersky: “Estem davant del naixement de l’era del ciberterrorisme”

Compartir

SeguretatDavant del cabdal de discussions i especulacions generat arran de l’aparició del cuc informàtic Stuxnet, en especial sobre qui està darrere de l’atac i quins són els seus objectius, Kaspersky Lab ha fet públiques les seves primeres reflexions sobre aquest fet.

Nota de premsa – Kaspersky Lab encara no ha pogut accedir a un volum d’evidències suficient com per a identificar als atacants, o el blanc objectiu, però els experts en seguretat informàtica de la companyia coincideixen en què es tracta d’un atac singular i sofisticat mitjançant malware, perpetrat per un equip amb accés a abundants recursos financers, un alt nivell de preparació i un profund coneixement de tecnologies com SCADA.

Els experts de Kaspersky consideren que no és possible dur a terme un atac d’aquesta mena sense el suport i cobertura d’un estat-nació.

Ja es va referir a aquest fet Eugene Kaspersky, fundador i president de Kaspersky Lab: “Crec que representa un punt d’inflexió, l’albada d’un nou món, perquè abans només ens enfrontàvem a cibercriminals, però em temo que estem assistint al naixement de l’era del ciberterrorisme, de les armes i les guerres virtuals”. En roda de premsa celebrada recentment a Munic amb periodistes de tot el món, durant el Simposi de Seguretat Kaspersky, el màxim executiu de Kaspersky Lab no va dubtar a qualificar Stuxnet com “l’obertura de la Caixa de Pandora”.

Segons Eugene Kaspersky, “aquest programa maliciós no ha estat dissenyat per a robar diners, bombardejar amb spam o accedir a dades personals; ha estat dissenyat per a sabotejar plantes i provocar danys en entorns industrials. Molt em temo que estem assistint al naixement d’un nou món. Els 90 foren la dècada dels ciberbrètols, la dècada del 2000 fou la dels cibercriminals, i tinc la sensació que estem entrant en la nova era de les ciberguerres i el ciberterrorisme”, va concloure Kaspersky.

Els investigadors de Kaspersky Lab han descobert que el cuc explota quatre vulnerabilitats diferents de “dia zero”. Els analistes de la companyia van informar de tres d’elles directament a Microsoft, i van col·laborar estretament amb aquesta companyia per a la creació i distribució dels pegats.

A més d’explotar aquestes vulnerabilitats de “dia zero”, Stuxnet també fa ús de dos certificats vàlids (de Realtek i JMicron), gràcies als quals va poder romandre sense ser descobert durant un període força llarg de temps.

La intenció final d’aquest cuc era accedir a sistemes de control industrial Simatic WinCC SCADA, que controlen processos industrials, infraestructures i instal·lacions. Oleoductes, centrals elèctriques, grans sistemes de comunicació, navegació aèria i marítima i, fins i tot, instal·lacions militars, empren sistemes semblants.

El coneixement exhaustiu d’aquestes tecnologies, la sofisticació de l’atac a diferents nivells, el recurs a múltiples vulnerabilitats de “dia zero” i l’ús de certificats legítims fa que els enginyers de Kaspersky Lab estiguin pràcticament segurs de que Stuxnet fou creat per un equip de professionals altament qualificats amb accés a una gran quantitat de recursos i fons.

Tant el blanc de l’atac com la geografia on s’han detectat els primers brots (principalment a l’Iran), indueixen a pensar que no es tracta d’un grup cibercriminal normal. És més, els experts en seguretat de Kaspersky Lab, que han analitzat el codi del cuc, insisteixen en el fet que l’objectiu principal de Stuxnet no ha estat només el d’espiar sistemes infectats, sinó també el de dur a terme accions de sabotatge. Tots aquests fets apunten a que és molt probable que algun estat-nació, amb accés a grans volums d’informació d’intel·ligència, hagi donat cobertura al desenvolupament de Stuxnet.

Kaspersky Lab considera que Stuxnet és el prototip funcional d’una “ciber-arma”, que donarà el tret de sortida a una nova guerra armamentística en el món. Aquest cop serà una carrera “ciber-armamentística”.

Guillem Alsina