Energía nuclear
Espionaje nuclear I

El 28 de octubre de 2019, un analista de seguridad informática tuiteó que varios hackers habían conseguido "acceso como controladores de primer nivel a la central nuclear de Kudankulam” (KKNPP) en Tamil Nadu, India.

KKNPP tiene dos reactores en operación que están conectados a la red desde octubre de 2013 y agosto de 2016.

Central nuclear Kudankulam en India. Fuente: Beyond Nuclear International
Central nuclear Kudankulam en India. Fuente: Beyond Nuclear International Beyond Nuclear
Universidad de Stanford. Universidad de Columbia Británica
18 ene 2021 02:35

Artículo publicado originalmente en Beyond Nuclear International.

El tuit se basaba en una pieza de información acerca del virus Dtrack virus en VirusTotal, un depósito digial de malware (código malicioso). Una versión del virus Dtrack que aparecía en VirusTotal incluía credenciales específicas a la red interna de KKNPP, indicando que el virus había infectado varios ordenadores dentro de la central.

La energía nuclear es una fuente eléctrica única. Una de sus peculiaridades es su vulnerabilidad: puede sufrir accidentes que liberen contaminación radioactiva al medio natural en miles o decenas de miles de kilómetros a la redonda, conduciendo a la evacuación de las poblaciones humanas durante décadas o siglos. Para evitar accidentes así, la construcción de centrales requiere de enormes cantidades de acero y cemento, estándares de seguridad y varias capas de sistemas de control.

Pese a todas estas medidas, ha habido varios accidentes de menor o mayor magnitud, desde los orígenes de la era nuclear. Cada accidente suele evidenciar una nueva vulnerabilidad, ya que suceden por fallos que los diseñadores no consideraron posibles. Descubrir que hackers pueden infectar ordenadores en una central, potencialmente afectando la operación física de los reactores, es otra vulnerabilidad que hasta ahora no habíamos imaginado.

Además de los aspectos técnicos de los accidentes nucleares, la naturaleza de las organizaciones responsables de estas tecnologías puede afectar tanto la probabilidad como la severidad de los accidentes.

Hay muchos académicos que investigan tecnologías peligrosas y han identificado tres características de las organizaciones que ayudan a mitigar los accidentes. Las tres tienen que ver con el comportamiento de las personas responsables: con priorizar la seguridad de diseño y de las operaciones, la mantención de estándares y prácticas seguras, y la capacidad de aprender de los errores. Lo poco que sabemos de la respuesta de la Corporación de la Energía Nuclear de India al ataque a KKNPP sugiere que no demuestran ninguna de estas prioridades. Y desde entonces, mucho menos la última.

Qué sucedió

El virus Dtrack es bastante conocido en el mundillo informático. La firma de ciberseguridad Kasperskyha ha informado de que versiones iniciales, conocidas como ATMDtrack, habían robado información sobre las tarjetas de crédito de varios cajeros indios. Dtrack es la variante más amplia, y se ha infiltrado en varios centros de investigación e instituciones financieras indias. El malware utiliza una herramienta de administración remota que permite a terceros conseguir un control total sobre los dispositivos infectados.

Específicamene, la versión más exitosa de Dtrack “es capaz de enumerar documentos disponibles y procesos en marcha, keylogging (registro de teclas), historial del explorador y la IP”, de acuerdo con la descripción de Kaspersky. Estas funciones indican que el objetivo primario del virus Dtrack es espiar o robar información de sus víctimas.

Específicamene, la versión más exitosa de Dtrack “es capaz de enumerar documentos disponibles y procesos en marcha, keylogging (registro de teclas), historial del explorador y la IP”, de acuerdo con la descripción de Kaspersky. Estas funciones indican que el objetivo primario del virus Dtrack es espiar o robar información de sus víctimas.

De acuerdo con las similitudes de otro ataque de malware en Corea del Sur, Kaspersky ha atribuido Dtrack al grupo de hackers Lazarus. Lazarus ha atacado en varios países: los casos más sonados han sido WannaCry y Sony Breach. Kaspersky ha relacionado la actividad de Lazarus con IPs de Corea del Norte. Sin embargo, la empresa de ciberseguridad admite que pueden tratarse de operaciones de falsa bandera y que el auténtico origen de los ataques sea otro.

En el caso de la KKNPP, el robo de documentos sugiere que los hackers tenían acceso a la red de información interna (IT) de la central. Esta red contiene información perteneciente a la organización de la central, pagos y gestión.

Mientras que se puede encontrar información valiosa, como la personal o las prácticas empresariales en las redes IT, no se las considera tan importantes como las redes de tecnología operacional (OT). Las redes OT incluyen procesos industriales. En KKNPP la OT controlaba la seguridad de los reactores.

Más reportajes e investigaciones de otros investigadores de ciberseguridad apuntan a que la variante Dtrack de la KKNPP incluía credenciales específicas de las redes de la central dentro del código del propio virus. Esto lleva a pensar que el ataque de octubre de 2019 era bastante sofisticado y en busca de información específica de esta. Podría tratarse de una segunda versión del virus, surgida de una infección previa. Al incluir en el código información específica de las redes KKNPP, los hackers han intentado crear una nueva versión más letal. Hay precedentes de hackers aprovechando su presencia persistente en una red de lanzar ataques más complejos y devastadores. Un ejemplo fueron los ciberataques de 2015 y 2016 contra la red eléctrica ucraniana.

Pese a estas revelaciones tan preocupantes, es válido pensar que no se buscara causar un daño directo a la KKNPP. Los hackers podrían estar solo buscando información y no afectar las operaciones de la central. ¿Qué puede motivar una expedición de este calibre? Porque un hacker, sea una persona física o un grupo, de querer causar un daño importante a una central nuclear, puede encontrar como su mayor obstáculo la obtención de información técnica sobre su diseño.

Sabemos que, muy probablemente, en el caso del ataque Stuxnet de los servicios de inteligencia israelíes y esadounidenses para sabotear el programa de enriquecimiento de uranio en Irán, seguramente el componente de espionaje fue quizás el más caro de toda la operación. Ralph Langner, la persona que más mérito se ha llevado por la descodificación del ataque Stuxnet, ha estimado que su desarrollo puede haber costado “alrededor de 10 millones de dólares”.

Malware, como el del virus Dtrack, busca conseguir información, y, por tanto, reducir el precio de ciberataques complejos.

Traducción de Raúl Sánchez Saura.

Informar de un error
Es necesario tener cuenta y acceder a ella para poder hacer envíos. Regístrate. Entra na túa conta.

Relacionadas

Centrales nucleares
Opinión ¿Para qué sirven las trolas radiactivas?
El anunciado cierre de Almaraz viene acompañado de una campaña de mentiras cuya única intención es prolongar la vida del negocio de las multinacionales eléctricas, sostenido con el dinero de toda la ciudadanía y tecnológicamente obsoleto.
#80201
18/1/2021 13:45

Gracias por el gran trabajo informativo que hacéis en este blog, os leo siempre

1
0
#80506
21/1/2021 8:04

Y yo! La de cosas tan raras que pasan por el mundo... gracias por informar.

1
0
Vigo
Sanidade Unha multitudinaria manifestación enche Vigo contra a privatización sanitaria orquestrada desde a Xunta
Ducias de miles de persoas e os partidos da oposición acoden ao chamado de SOS Sanidade Pública para reclamar “a reconstrución da área sanitaria de Vigo”, empobrecida pola privatización de servizos e os sobrecustos do Álvaro Cunqueiro.
Vigo
Política A exdirectora financeira de Povisa perfílase como a nova líder do PP de Vigo
Luisa Sánchez Méndez foi entre 1999 e 2023 alto cargo do Hospital Povisa desde onde Alfonso Rueda deulle o pulo á sanidade pública, dirixindo os Recursos Humanos da Consellería de Sanidade na área sanitaria de Pontevedra e O Salnés.
Medio ambiente
Minaría A Xunta xestiona a reactivación de 51 minas en Galiza coa licenza caducada
O goberno de Alfonso Rueda publicou medio centenar de concursos de dereitos mineiros con permisos caducados que abrirán as explotacións unha vez conclúa unha fase de análise e investigación do solo.
Rap
Poetas Puestos “Tanto los medios como la política quieren que seas un tonto feliz”
Charly Efe y Teko, acompañados de una banda, publican el disco ‘Tontos felices’ donde mezlcan su carrera en el rap con ritmos rock para crear lo que han bautizado como rap‘n’roll.

Últimas

Ocupación israelí
Ocupación israelí Israel firma el acuerdo con Hamás, pero todavía tiene que votarlo el Gobierno
Los representantes israelíes en Doha validan el pacto para un cese temporal de las hostilidades y un intercambio de prisioneros. Este viernes se vota en el Gobierno israelí, donde dos partidos ultras se oponen.
Entrevista La Poderío
Entrevista La Poderío Carmen Fernández Gálvez: “El origen de la creatividad está en la naturaleza”
Carmen Fernández Gálvez (1979) nace en Vélez Málaga. Como mujer inquieta y curiosa decide realizar estudios de psicología. Su pasión por la cosmética natural y los remedios vegetales comenzó años más tarde.
Groenlandia
Análisis Por qué Groenlandia es clave en la carrera por las materias primas
El anuncio de Trump parece salido de una precuela de la película 'Don’t Look Up', en la que los intereses geopolíticos y económicos no nos dejan ver el colapso inminente.
Más noticias
Opinión
Opinión Un alto al fuego hecho a la medida de Trump
El esperando anuncio del cese temporal de los ataques sobre Gaza responde a una estrategia de los EEUU de cambio de paradigma regional. El acuerdo es injusto e insuficiente para los gazaties, que han sufrido un genocidio aún impune.
Historia
Descifrando a historia As cortes de Melide, así foi como o medo da nobreza galega tratou de frear novas revoltas como a Irmandiña
No ano 1520 en Castela, estala a Guerra das Comunidades. Esta revolta vai ter un carácter antiseñorial e tamén en contra o novo rei, Carlos I. En Galiza, tamén tivo o seu eco.
China
Pulsos bajo el cielo Beijing rave: amor, unidad y respeto
Exploramos los entornos de la música electrónica underground en Beijing, donde los jóvenes siguen creando espacios y nuevas formas de relacionarse y entenderse
Gobierno de coalición
Gobierno de coalición El CIS vuelve a situar la vivienda como el principal problema de la población
Uno de cada dos votantes de las izquierdas sitúan la vivienda entre los tres grandes problemas que afronta el país. La encuesta del CIS muestra a los partidos de la izquierda en la misma situación de desinfle que el mes pasado.
Análisis
Análisis El PSOE intenta pescar en el río revuelto de la izquierda para acercarse al PP
Entre los votantes del PP solo hay dos cosas que produzcan ilusión: el rechazo a Sánchez y su Gobierno e Isabel Díaz Ayuso. Feijóo no es una de ellas.

Recomendadas

Literatura
Letras Galegas Da Sección Feminina do franquismo ao Cancioneiro Popular Galego: o pobo é quen canta e baila
As cantareiras protagonizarán o Día das Letras Galegas de 2025. Beatriz Busto e Richi Casás fálannos delas, de Dorothé Schubarth, do Cancioneiro Popular Galego e da dificultade de acceder aos arquivos sonoros que conservan as súas voces.
Historia
Historia La segunda vida de Joaquín Maurín
Alberto Sabio reconstruye en ‘Excomunistas’ la vida y el pensamiento del fundador del POUM: desde su politización en el republicanismo hasta su giro socialdemócrata y anticomunista durante la Guerra Fría.
Ocupación israelí
Expansionismo israelí El Golán sirio, radiografía de una joya natural diezmada por la ocupación israelí
Las actividades extractivistas del Estado israelí sobre los recursos hídricos o proyecto de parque eólico en las tierras colonizadas amenaza el sustento diario de las comunidades locales.
Represión
Represión Cómo descubrir a un infiltrado, el manual
Un grupo de afectadas por el espionaje policial publica un texto colectivo como herramienta y reflexión sobre este fenómeno.