Energía nuclear
Espionaje nuclear I

El 28 de octubre de 2019, un analista de seguridad informática tuiteó que varios hackers habían conseguido "acceso como controladores de primer nivel a la central nuclear de Kudankulam” (KKNPP) en Tamil Nadu, India.

KKNPP tiene dos reactores en operación que están conectados a la red desde octubre de 2013 y agosto de 2016.

Central nuclear Kudankulam en India. Fuente: Beyond Nuclear International
Central nuclear Kudankulam en India. Fuente: Beyond Nuclear International Beyond Nuclear
Universidad de Stanford. Universidad de Columbia Británica
18 ene 2021 02:35

Artículo publicado originalmente en Beyond Nuclear International.

El tuit se basaba en una pieza de información acerca del virus Dtrack virus en VirusTotal, un depósito digial de malware (código malicioso). Una versión del virus Dtrack que aparecía en VirusTotal incluía credenciales específicas a la red interna de KKNPP, indicando que el virus había infectado varios ordenadores dentro de la central.

La energía nuclear es una fuente eléctrica única. Una de sus peculiaridades es su vulnerabilidad: puede sufrir accidentes que liberen contaminación radioactiva al medio natural en miles o decenas de miles de kilómetros a la redonda, conduciendo a la evacuación de las poblaciones humanas durante décadas o siglos. Para evitar accidentes así, la construcción de centrales requiere de enormes cantidades de acero y cemento, estándares de seguridad y varias capas de sistemas de control.

Pese a todas estas medidas, ha habido varios accidentes de menor o mayor magnitud, desde los orígenes de la era nuclear. Cada accidente suele evidenciar una nueva vulnerabilidad, ya que suceden por fallos que los diseñadores no consideraron posibles. Descubrir que hackers pueden infectar ordenadores en una central, potencialmente afectando la operación física de los reactores, es otra vulnerabilidad que hasta ahora no habíamos imaginado.

Además de los aspectos técnicos de los accidentes nucleares, la naturaleza de las organizaciones responsables de estas tecnologías puede afectar tanto la probabilidad como la severidad de los accidentes.

Hay muchos académicos que investigan tecnologías peligrosas y han identificado tres características de las organizaciones que ayudan a mitigar los accidentes. Las tres tienen que ver con el comportamiento de las personas responsables: con priorizar la seguridad de diseño y de las operaciones, la mantención de estándares y prácticas seguras, y la capacidad de aprender de los errores. Lo poco que sabemos de la respuesta de la Corporación de la Energía Nuclear de India al ataque a KKNPP sugiere que no demuestran ninguna de estas prioridades. Y desde entonces, mucho menos la última.

Qué sucedió

El virus Dtrack es bastante conocido en el mundillo informático. La firma de ciberseguridad Kasperskyha ha informado de que versiones iniciales, conocidas como ATMDtrack, habían robado información sobre las tarjetas de crédito de varios cajeros indios. Dtrack es la variante más amplia, y se ha infiltrado en varios centros de investigación e instituciones financieras indias. El malware utiliza una herramienta de administración remota que permite a terceros conseguir un control total sobre los dispositivos infectados.

Específicamene, la versión más exitosa de Dtrack “es capaz de enumerar documentos disponibles y procesos en marcha, keylogging (registro de teclas), historial del explorador y la IP”, de acuerdo con la descripción de Kaspersky. Estas funciones indican que el objetivo primario del virus Dtrack es espiar o robar información de sus víctimas.

Específicamene, la versión más exitosa de Dtrack “es capaz de enumerar documentos disponibles y procesos en marcha, keylogging (registro de teclas), historial del explorador y la IP”, de acuerdo con la descripción de Kaspersky. Estas funciones indican que el objetivo primario del virus Dtrack es espiar o robar información de sus víctimas.

De acuerdo con las similitudes de otro ataque de malware en Corea del Sur, Kaspersky ha atribuido Dtrack al grupo de hackers Lazarus. Lazarus ha atacado en varios países: los casos más sonados han sido WannaCry y Sony Breach. Kaspersky ha relacionado la actividad de Lazarus con IPs de Corea del Norte. Sin embargo, la empresa de ciberseguridad admite que pueden tratarse de operaciones de falsa bandera y que el auténtico origen de los ataques sea otro.

En el caso de la KKNPP, el robo de documentos sugiere que los hackers tenían acceso a la red de información interna (IT) de la central. Esta red contiene información perteneciente a la organización de la central, pagos y gestión.

Mientras que se puede encontrar información valiosa, como la personal o las prácticas empresariales en las redes IT, no se las considera tan importantes como las redes de tecnología operacional (OT). Las redes OT incluyen procesos industriales. En KKNPP la OT controlaba la seguridad de los reactores.

Más reportajes e investigaciones de otros investigadores de ciberseguridad apuntan a que la variante Dtrack de la KKNPP incluía credenciales específicas de las redes de la central dentro del código del propio virus. Esto lleva a pensar que el ataque de octubre de 2019 era bastante sofisticado y en busca de información específica de esta. Podría tratarse de una segunda versión del virus, surgida de una infección previa. Al incluir en el código información específica de las redes KKNPP, los hackers han intentado crear una nueva versión más letal. Hay precedentes de hackers aprovechando su presencia persistente en una red de lanzar ataques más complejos y devastadores. Un ejemplo fueron los ciberataques de 2015 y 2016 contra la red eléctrica ucraniana.

Pese a estas revelaciones tan preocupantes, es válido pensar que no se buscara causar un daño directo a la KKNPP. Los hackers podrían estar solo buscando información y no afectar las operaciones de la central. ¿Qué puede motivar una expedición de este calibre? Porque un hacker, sea una persona física o un grupo, de querer causar un daño importante a una central nuclear, puede encontrar como su mayor obstáculo la obtención de información técnica sobre su diseño.

Sabemos que, muy probablemente, en el caso del ataque Stuxnet de los servicios de inteligencia israelíes y esadounidenses para sabotear el programa de enriquecimiento de uranio en Irán, seguramente el componente de espionaje fue quizás el más caro de toda la operación. Ralph Langner, la persona que más mérito se ha llevado por la descodificación del ataque Stuxnet, ha estimado que su desarrollo puede haber costado “alrededor de 10 millones de dólares”.

Malware, como el del virus Dtrack, busca conseguir información, y, por tanto, reducir el precio de ciberataques complejos.

Traducción de Raúl Sánchez Saura.

Informar de un error
Es necesario tener cuenta y acceder a ella para poder hacer envíos. Regístrate. Entra en tu cuenta.

Relacionadas

Centrales nucleares
Cierre de Almaraz Las empresas propietarias de Almaraz no acuerdan una propuesta conjunta para alargar la vida de la central
Solo Iberdrola y Endesa firman la propuesta de alargar la vida de Almaraz trasladada al MITECO. Naturgy se descuelga de la misma y bloquea su viabilidad, al estar la central explotada por las tres energéticas en un régimen de comunidad de bienes.
Energía nuclear
Doble filo Una espada de Damocles de doble filo
Un caso pasado por alto en el Tribunal Supremo podría decidir el futuro de la energía nuclear en Estados Unidos.
#80201
18/1/2021 13:45

Gracias por el gran trabajo informativo que hacéis en este blog, os leo siempre

1
0
#80506
21/1/2021 8:04

Y yo! La de cosas tan raras que pasan por el mundo... gracias por informar.

1
0
Baleares
Un modelo insostenible El rechazo a la turistificación se expande en Canarias, Baleares y Barcelona
Tras la masiva manifestación en las Islas Canarias del pasado mayo, Palma de Mallorca, Barcelona y San Sebastián salen este 15 de junio a la calle contra un modelo de turismo desmedido insostenible para el territorio y sus habitantes.
Ocupación israelí
Ocupación Israelí La policía egipcia impide con violencia la marcha internacional a Gaza
La marcha de 4.000 personas a Gaza es reprimida por la policía del régimen de Al-Sisi. La organización pide a las embajadas que reaccionen y protejan a sus ciudadanos.
Crónica
Justicia En la sala de un juicio a una madre protectora
Esta es una crónica de un juicio a una mujer que pidió medidas por sospechar de abusos sexuales a su hija en el domicilio paterno sin que ninguna institución moviera un dedo y, un mes después, cogió un vuelo a su país para intentar protegerla.
La vida y ya
La vida y ya Un rato de cada lunes
Pero, lo más coincidente ha sido, expresado de distintas maneras, su agradecimiento hacia ese lugar. Su lugar elegido.
Ocupación israelí
Movilizaciones Un centenar de organizaciones de 26 países denuncian a la empresa vasca CAF y su tren del apartheid
Más de 50 localidades salen a la calle este fin de semana para señalar a la empresa que construyó el tranvía que conecta Jerusalén con territorio ocupados y exigir el fin del genocidio en Gaza.
Río Arriba
Río Arriba Luis González Reyes: “Vivimos en un mundo en la que la escasez es un elemento central”
Primera entrevista del programa Río Arriba en formato podcast y vídeo donde hablamos de las nuevas guerras neocoloniales por recursos en la era de Trump y Putin, de la escasez, del decrecimiento y el colapsismo.
Pensamiento
Economista Clara Mattei: “El liberalismo y el fascismo están unidos en su protección del orden del capital”
El ambicioso ensayo 'El orden del capital' nos traslada al Reino Unido y la Italia de la I Guerra Mundial, que se contemplan como un momento bisagra: el auge de socializaciones y cooperativizaciones que tuvo lugar durante la contienda y la inmediata posguerra fue abortado a través de un 'shock' austericida destinado a restaurar la centralidad de los grandes capitales.

Últimas

Galicia
Crowdfunding O Salto Galiza abre un crowdfunding para empapelar a Altri
Queremos investigar a los responsables políticos y empresariales del que podría ser el mayor atentado ambiental de la historia reciente de Galicia.
Editorial
Editorial Justicia irracional
Por acción o por omisión, las instituciones pueden violentar a las mujeres. Se llama violencia institucional.
Análisis
Análisis del CIS La calma antes de la tormenta: la dimisión de Santos Cerdán como punto de inflexión
El último barómetro del Centro de Investigaciones Sociológicas (CIS) ha muerto pocas horas después de nacer por la dimisión de Santos Cerdán, aunque sirve como foto fija de un escenario que favorece a la derecha.
Que no te lo cuenten
El Salto Radio De océanos y detenciones
VV.AA.
La acidificación del agua marina supera sus límites mientras Israel aborda la Flotilla por la Libertad.
Argentina
Extrema derecha La motosierra de Milei se ceba con los hospitales públicos y las personas con discapacidad
Los recortes del Gobierno afectan al Hospital Garrahan, un centro de alta complejidad, referente pediátrico nacional y latinoamericano, y también a los recursos de las personas con discapacidad, a los que el ejecutivo califica de “idiotas”.
Más noticias
Estados Unidos
Estados Unidos “No Kings”: más de 2.000 manifestaciones en EEUU para protestar contra la deriva autoritaria de Trump
Con el nombre de movimiento No Kings (sin reyes), millones de personas están convocadas a manifestarse en todo el país este sábado y enfrentar el desfile militar organizado por Trump el día de su 79 cumpleaños.
Galicia
TSXG Peritos en el juicio contra la Xunta: la contaminación del embalse de As Conchas es “extremadamente peligrosa”
Siete vecinos, la Asociación de vecinos de As Conchas y la organización de consumidores CECU han demandado a varias administraciones gallegas por presunta mala gestión de una contaminación derivada del exceso de macrogranjas en la comarca de A Limia.

Recomendadas

Derecho a la vivienda
Jaime Palomera “La vivienda necesita una revolución”
Investigador y uno de los fundadores del Sindicat de Llogateres, Jaime Palomera presenta ‘El secuestro de la vivienda’, un libro sobre el juego amañado en el que los propietarios son cada vez más ricos y los inquilinos cada vez más pobres.
Redes sociales
Industria editorial Escritores fantasma: así trabajan los auténticos autores de los libros de éxito que publican los ‘influencers’
Detrás de cada libro firmado por un ‘influencer’ hay otra persona que ha trabajado a destajo para entregar a tiempo un texto en el que su nombre no aparece por ninguna parte y que, además, ha tenido que renunciar a sus derechos como autor.
Brasil
Extrema derecha Arte en tiempos de fascismo: cuando enseñar a Goya y Rubens le cuesta el puesto a un profesor
Una clase de Historia en la escuela municipal en una localidad del Estado de São Paulo desemboca en acusaciones contra el profesor y una campaña de difamaciones que encabeza el concejal de educación de la zona, de la extrema derecha bolsonarista.
Literatura
María Agúndez “El trabajo de limpiadora es muy digno, pero nadie quiere hacerlo”
La escritora retrata en ‘Casas limpias’ las contradicciones de quienes considerándose personas igualitarias y progresistas delegan los cuidados y la limpieza para evitar el conflicto y sostener su comodidad.