Energía nuclear
Espionaje nuclear I

El 28 de octubre de 2019, un analista de seguridad informática tuiteó que varios hackers habían conseguido "acceso como controladores de primer nivel a la central nuclear de Kudankulam” (KKNPP) en Tamil Nadu, India.

KKNPP tiene dos reactores en operación que están conectados a la red desde octubre de 2013 y agosto de 2016.

Central nuclear Kudankulam en India. Fuente: Beyond Nuclear International
Central nuclear Kudankulam en India. Fuente: Beyond Nuclear International Beyond Nuclear
Universidad de Stanford. Universidad de Columbia Británica
18 ene 2021 02:35

Artículo publicado originalmente en Beyond Nuclear International.

El tuit se basaba en una pieza de información acerca del virus Dtrack virus en VirusTotal, un depósito digial de malware (código malicioso). Una versión del virus Dtrack que aparecía en VirusTotal incluía credenciales específicas a la red interna de KKNPP, indicando que el virus había infectado varios ordenadores dentro de la central.

La energía nuclear es una fuente eléctrica única. Una de sus peculiaridades es su vulnerabilidad: puede sufrir accidentes que liberen contaminación radioactiva al medio natural en miles o decenas de miles de kilómetros a la redonda, conduciendo a la evacuación de las poblaciones humanas durante décadas o siglos. Para evitar accidentes así, la construcción de centrales requiere de enormes cantidades de acero y cemento, estándares de seguridad y varias capas de sistemas de control.

Pese a todas estas medidas, ha habido varios accidentes de menor o mayor magnitud, desde los orígenes de la era nuclear. Cada accidente suele evidenciar una nueva vulnerabilidad, ya que suceden por fallos que los diseñadores no consideraron posibles. Descubrir que hackers pueden infectar ordenadores en una central, potencialmente afectando la operación física de los reactores, es otra vulnerabilidad que hasta ahora no habíamos imaginado.

Además de los aspectos técnicos de los accidentes nucleares, la naturaleza de las organizaciones responsables de estas tecnologías puede afectar tanto la probabilidad como la severidad de los accidentes.

Hay muchos académicos que investigan tecnologías peligrosas y han identificado tres características de las organizaciones que ayudan a mitigar los accidentes. Las tres tienen que ver con el comportamiento de las personas responsables: con priorizar la seguridad de diseño y de las operaciones, la mantención de estándares y prácticas seguras, y la capacidad de aprender de los errores. Lo poco que sabemos de la respuesta de la Corporación de la Energía Nuclear de India al ataque a KKNPP sugiere que no demuestran ninguna de estas prioridades. Y desde entonces, mucho menos la última.

Qué sucedió

El virus Dtrack es bastante conocido en el mundillo informático. La firma de ciberseguridad Kasperskyha ha informado de que versiones iniciales, conocidas como ATMDtrack, habían robado información sobre las tarjetas de crédito de varios cajeros indios. Dtrack es la variante más amplia, y se ha infiltrado en varios centros de investigación e instituciones financieras indias. El malware utiliza una herramienta de administración remota que permite a terceros conseguir un control total sobre los dispositivos infectados.

Específicamene, la versión más exitosa de Dtrack “es capaz de enumerar documentos disponibles y procesos en marcha, keylogging (registro de teclas), historial del explorador y la IP”, de acuerdo con la descripción de Kaspersky. Estas funciones indican que el objetivo primario del virus Dtrack es espiar o robar información de sus víctimas.

Específicamene, la versión más exitosa de Dtrack “es capaz de enumerar documentos disponibles y procesos en marcha, keylogging (registro de teclas), historial del explorador y la IP”, de acuerdo con la descripción de Kaspersky. Estas funciones indican que el objetivo primario del virus Dtrack es espiar o robar información de sus víctimas.

De acuerdo con las similitudes de otro ataque de malware en Corea del Sur, Kaspersky ha atribuido Dtrack al grupo de hackers Lazarus. Lazarus ha atacado en varios países: los casos más sonados han sido WannaCry y Sony Breach. Kaspersky ha relacionado la actividad de Lazarus con IPs de Corea del Norte. Sin embargo, la empresa de ciberseguridad admite que pueden tratarse de operaciones de falsa bandera y que el auténtico origen de los ataques sea otro.

En el caso de la KKNPP, el robo de documentos sugiere que los hackers tenían acceso a la red de información interna (IT) de la central. Esta red contiene información perteneciente a la organización de la central, pagos y gestión.

Mientras que se puede encontrar información valiosa, como la personal o las prácticas empresariales en las redes IT, no se las considera tan importantes como las redes de tecnología operacional (OT). Las redes OT incluyen procesos industriales. En KKNPP la OT controlaba la seguridad de los reactores.

Más reportajes e investigaciones de otros investigadores de ciberseguridad apuntan a que la variante Dtrack de la KKNPP incluía credenciales específicas de las redes de la central dentro del código del propio virus. Esto lleva a pensar que el ataque de octubre de 2019 era bastante sofisticado y en busca de información específica de esta. Podría tratarse de una segunda versión del virus, surgida de una infección previa. Al incluir en el código información específica de las redes KKNPP, los hackers han intentado crear una nueva versión más letal. Hay precedentes de hackers aprovechando su presencia persistente en una red de lanzar ataques más complejos y devastadores. Un ejemplo fueron los ciberataques de 2015 y 2016 contra la red eléctrica ucraniana.

Pese a estas revelaciones tan preocupantes, es válido pensar que no se buscara causar un daño directo a la KKNPP. Los hackers podrían estar solo buscando información y no afectar las operaciones de la central. ¿Qué puede motivar una expedición de este calibre? Porque un hacker, sea una persona física o un grupo, de querer causar un daño importante a una central nuclear, puede encontrar como su mayor obstáculo la obtención de información técnica sobre su diseño.

Sabemos que, muy probablemente, en el caso del ataque Stuxnet de los servicios de inteligencia israelíes y esadounidenses para sabotear el programa de enriquecimiento de uranio en Irán, seguramente el componente de espionaje fue quizás el más caro de toda la operación. Ralph Langner, la persona que más mérito se ha llevado por la descodificación del ataque Stuxnet, ha estimado que su desarrollo puede haber costado “alrededor de 10 millones de dólares”.

Malware, como el del virus Dtrack, busca conseguir información, y, por tanto, reducir el precio de ciberataques complejos.

Traducción de Raúl Sánchez Saura.

Informar de un error
Es necesario tener cuenta y acceder a ella para poder hacer envíos. Regístrate. Entra na túa conta.

Relacionadas

Energía nuclear
Regulador nuclear El regulador nuclear, moroso con el clima
Una agencia gubernamental reprende a la Comisión Reguladora Nuclear por ignorar las repercusiones de la crisis climática en la seguridad nuclear.
Energía nuclear
Nuclear “La nuclear es lo último”
Los bancos rechazan la financiación nuclear, las acciones caen en picado y la industria dice que debería, lo crea o no, ralentizarse.
Energía nuclear
Pavo nuclear Para pavo el que tienen algunos
Los costes de Hinkley Point C alcanzan un nuevo máximo, pero la central nuclear seguirá sin asar pavos esta Navidad.
#80201
18/1/2021 13:45

Gracias por el gran trabajo informativo que hacéis en este blog, os leo siempre

1
0
#80506
21/1/2021 8:04

Y yo! La de cosas tan raras que pasan por el mundo... gracias por informar.

1
0
Estados Unidos
Hacia el 5 de noviembre La violencia política se adueña de la campaña electoral en Estados Unidos
Un nuevo intento de asesinato contra el candidato republicano, Donald Trump, sube otro decibelio el tono de una campaña marcada por las descalificaciones, las 'fake news' y los fusiles con mira telescópica.
LGTBIAQ+
Propuesta legislativa Ley de memoria trans: qué propone, a quién se dirige y por qué ahora
Una pensión para las víctimas LGBTI de la Ley de Peligrosidad Social, una petición de perdón por parte del Estado y presupuesto para un archivo documental son los pilares del texto. Lo explica Mar Cambrollé, presidenta de Plataforma Trans.
Música
Música John Zorn, música ‘pop’ para otra línea temporal de este mundo nuestro
El universo de John Zorn sigue en movimiento constante. Las formaciones nacen y mueren, las líneas de trabajo aparecen, y, a veces, parecen desaparecer, aunque normalmente solo se espacian, o mutan, o se ramifican.
Congreso de los Diputados
Edmundo gate El voto del PNV contra el Gobierno agita el temor a una unión de las derechas a medio plazo
Los nacionalistas vascos apoyaron una proposición no de ley del PP y fueron partícipes de una derrota legislativa del PSOE con más impacto simbólico que real.

Últimas

Honduras
Honduras Sicarios matan a balazos al ambientalista Juan López, defensor del río Guapinol
López luchaba contra el 'Monstruo de Siete Cabezas': dos minas, una termoeléctrica, una peletizadora y tres pozos, construidos en el espacio protegido del Parque Nacional Montaña Botaderos.
Turismo
Turismo y especulación Un 66% de los españoles apoya las protestas contra la turistificación
Una encuesta de YouGov para toda Europa revela que la mayoría de la población simpatiza con las protestas contra el turismo y que un tercio de los españoles considera que hay un exceso de visitantes extranjeros en su zona.
Desahucios
Vivienda en Madrid Desahucian a una anciana de 79 años y a su hijo en Getafe pese a la movilización vecinal
La empresa Dapamali Works SL, que ha comprado la totalidad de pisos del inmueble, llegó a contratar a una empresa antiokupación que estuvo durante meses hostigando y amenazando a las vecinas para forzarlas a abandonar sus hogares.
Minería
Ecología La reapertura de la mina de Aznalcóllar se retrasa por la suspensión de la Autorización Ambiental Unificada
La Autorización Ambiental Unificada de la reapertura de la mina de Aznalcóllar se paraliza por “imperativo legal” retrasando el proyecto que pretende verter más de 80.000 millones de litros de vertido tóxico al Guadalquivir
Residuos
Ayuntamiento de Madrid No es solo el crematorio de la M-40: “El sur no quiere ser el vertedero de Madrid”
Vecinos de Usera y Villaverde se movilizan contra la autorización del polémico crematorio pero también para señalar el abandono institucional que sienten hacia sus barrios.
La vida y ya
La vida y ya Salir del barrio
Tenía claro que las cosas están bastante más determinadas por el lugar en el que naces que por tu esfuerzo, por eso quiso probar a romper las reglas del juego.
Memoria histórica
Columna de los 8.000 Un millar de personas participan en la primera Marcha Columna de los 8.000
Desbordando todas las previsiones, cerca de un millar de personas participan en la I Marcha Columna de los 8.000, en memoria de uno de los sucesos más dramáticos y menos conocidos de la historia contemporánea extremeña.
PNV
CLIENTELISMO El servicio antifraude de los fondos europeos recibe una denuncia contra un exalto cargo vasco
El denunciante, alegando la “protección de los intereses financieros de la Unión Europea frente a un conflicto de intereses”, adjunta documentos sobre contratos públicos y proyectos subvencionados.

Recomendadas

Cuba
Vijay Prahsad “Cuba nos enseña que gastar dinero en sanidad y educación es mejor que gastarlo en la guerra”
El historiador, editor y periodista indio Vijay Prahsad escribe en colaboración con Noam Chomsky el libro ‘Sobre Cuba’, un intento de recordar a las generaciones más jóvenes las conquistas del proceso revolucionario cubano, que comenzó hace 70 años.
Guerra en Ucrania
Diplomacia armada Misiles más cerca y negociaciones más lejos en una semana clave en la guerra de Rusia y Ucrania
Estados Unidos ultima la concesión del permiso de uso de misiles de largo alcance a petición del Gobierno de Zelensky. Rusia amenaza con consecuencias por lo que consideran una escalada de la OTAN en su auxilio a Kiev.
Literatura
Literatura Paco Cerdà: “Es curioso que el amor surja a pesar del horror”
El autor cuenta en 'Presentes' el traslado del féretro de José Antonio Primo de Rivera desde Alicante hasta Madrid a través de una voz que se detiene en la vida y la muerte de muchos de los nadie de la España de la posguerra.