En esta nueva ola de ataques en la que los ciberdelincuentes atentan contra la seguridad informática de las empresas mediante malware, los investigadores de ESET, la mayor empresa de seguridad informática con sede en la Unión Europea, han descubierto recientemente un nuevo ataque que atenta contra los procesos industriales. Se trata de una amenaza que actúa contra en suministro energético de fábricas e industrias.

En pleno invierno en Kiev, capital de Ucrania, se produjeron una serie de apagones que dejaron sin luz a la población ucraniana debido a este tipo de malware.

Los ataques sufridos en Ucrania hace unos meses deberían servir como una llamada de atención para todos los responsables de la seguridad de infraestructuras críticas en todo el mundo.

Anton Cherepanov, investigador senior sobre malware de ESET.

Industroyer, así es cómo han nombrado a este malware, es capaz de controlar directamente los conmutadores y los interruptores de las subestaciones eléctricas. Esta infección maliciosa aprovecha los protocolos de comunicación industrial utilizados en las infraestructuras críticas propias de los sectores de energía eléctrica, sistemas de control de transporte y otros sistemas de infraestructuras críticas como agua y gas de todo el planeta. El potencial malicioso de este nuevo malware se encuentra desde un apagón eléctrico, con sus respectivos fallos de sistema en cascada que se pueda acarrear debido al ataque, hasta daños muy críticos en equipos concretos. La posibilidad de reajustar este malware hacia infraestructuras de otras índoles es muy alta.

La capacidad de Industroyer para permanecer activo en los sistemas que infecta e interferir directamente en las operaciones de los sistemas industriales lo convierten en la amenaza más peligrosa desde el conocido Stuxnet, descubierto en 2010, que consiguió afectar seriamente al programa nuclear de Irán.

Anton Cherepanov.

El ciberataque Stuxnet llegó a afectar a más de 45.000 equipos industriales, siendo los más críticos los pertenecientes al programa nuclear de Irán.

El peligro de esta nueva infección reside en que Industroyer utiliza los protocolos de las industrias con el propio lenguaje de los protocolos; es decir, estos protocolos fueron creados hace décadas y fueron diseñados para estar aislados del mundo exterior y no para evitar ataques cibernéticos. Por ello, los atacantes no buscan vulnerabilidades en el sistema, solo necesitan enseñar al malware “hablar” esos protocolos.

Se trata de un malware altamente personalizable y que puede ser usado para atacar cualquier sistema industrial.

Este malware se ha detectado como Win32/Industroyer y la propia compañía de seguridad -ESET-, que ha investigado sobre el mismo, es capaz de detectar y bloquear esta amenaza.