Hace 10 años, un virus llamado Stuxnet atacó a los Plc que controlaban centrifugadoras nucleares iraníes.
Cuando pensamos en virus informáticos, solemos pensar en nuestros ordenadores personales o de trabajo. Pero cada vez son más comunes los ataques a líneas de producción.
Antes de conocer con detalle lo que pasó vamos a definir qué es un virus.
¿Qué es un virus informático?
Es un programa malicioso que se propaga de un ordenador a otro, y que puede causar daños en el sistema operativo, archivos y programas. Pueden entrometerse a través de correos electrónicos, archivos adjuntos, Internet, etc. El objetivo es dañar, robar o borrar información o bien tomar el control del sistema. En el caso de Stuxnet es un gusano informático. Es una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolos en diferentes ubicaciones del ordenador.
¿Qué hacen los gusanos informáticos?
Tan pronto como un gusano se afianza en una máquina anfitriona se extiende a través de una red sin necesidad de ayuda o de acciones externas.

Fuente: Wikipedia

Fuente: RTVE
El ataque de Stuxnet
En el año 2010 en Irán, se descubrió que un malware se había apoderado de los sistemas de control industrial de una planta de enriquecimiento de uranio. El virus tenía como objetivo sabotear el programa nuclear iraní y limitar la capacidad de desarrollar armas nucleares. El uranio es importante en la producción de combustible para centrales nucleares, así como en la fabricación de armas. El control de uranio es un tema de preocupación para muchos países y ha sido objeto de disputas y sanciones internacionales.
Es importante tener en cuenta que el programa nuclear de Irán ha sido objeto de controversia internacional debido a las sospechas de que el país está desarrollando armas nucleares. Aunque Irán ha afirmado que su programa nuclear es para fines pacíficos, muchos países y organizaciones internacionales han impuesto sanciones para tratar de limitar su capacidad para desarrollar armas nucleares.
Stuxnet atacó a todas las capas de su infraestructura de destino: Windows, el software de Siemens que se ejecuta en Windows que controla los Plc y el software integrado en los propios Plc. Estos son los que permiten la automatización de procesos electromecánicos así como los que se utilizan para controlar maquinaria y procesos industriales, incluidas las centrífugas de gas para separar material nuclear. Una vez que el virus tuvo el control de los Plc, Stuxnet varió las velocidades de rotación de las centrífugas mientras estaban en funcionamiento de una manera que las dañó y las dejó inoperativas en poco tiempo.
Los expertos en seguridad informática del programa nuclear iraní tardaron meses en descubrir qué es Stuxnet, un virus que sorprendió por su enorme complejidad y capacidad de explotar varias vulnerabilidades al mismo tiempo.
¿Sigue existiendo el virus?
No ha desaparecido, pero no es una gran amenaza para la ciberseguridad. Aunque el virus acaparó muchos titulares, nunca fue una gran amenaza para nadie más que para las instalaciones de Natanz (el dueño de la fábrica).

Foto: Travesía Digital
¿Cómo prevenir ataques?
La mayoría de las empresas saben que deben implementar un software antimalware en los servidores HMI y SCADA, pero es igual de importante configurar un software antimalware en todos los dispositivos que se conectarán a estos sistemas de control, incluidas computadoras portátiles, tabletas, teléfonos inteligentes o cualquier otro dispositivo que pueda compartir una red con los sistemas de control porque un dispositivo auxiliar comprometido puede proporcionar a un pirata informático la puerta de entrada perfecta a los datos de un sistema.
Cuando se implementa en toda una instalación, el software antimalware centralizado puede prevenir, detectar y eliminar el software malicioso, lo que hace que el proceso de monitoreo sea más efectivo y eficiente.