El ex director de tecnología de la Agencia de Seguridad Nacional de Estados Unidos (NSA), Prescott Winter aseguró que el virus Stuxnet que podría haber infestado la planta nuclear de Bushehr, de Irán, es “demasiado sofisticado para haber venido de otra cosa que no sea un gobierno”.
Winter, quien ofreció declaraciones publicadas hoy en el diario de Nueva Zelanda The Dominion Post, añadió que probablemente no es la primera arma cibernética de su especie y lo que es extraño que hubiera estado marginada hasta ahora.
El Doctor Winter pasó 25 años en la NSA, una agencia de espionaje encargada de la vigilancia, la protección de las comunicaciones de EEUU. y la “guerra en red”. Actualmente, el director de la NSA, Keith Alexander, es el Jefe del Comando Ciberespacial de los Estados Unidos, que se subordina directamente al Presidente Barack Obama y a su Comando Estratégico.
El experto visitó Wellington, la capital de Nueva Zelanda, la semana pasada en su calidad de nuevo director de tecnología de la empresa ArcSight, dedicada a la cibervigilancia, para reunirse con organismos gubernamentales y empresas.
Se especula que Stuxnet puede ser la causa de un retraso de tres meses en la puesta en marcha de la primera central nuclear iraní, aunque el gobierno no ha confirmado que haya sido blanco de un ataque.
El virus fue inoculado a través de memorias USB, posiblemente por contratistas de Rusia que podían no conocer de su existencia.
Las sospechas cayeron sobre el ejército israelí, debido a una aparente referencia bíblica que se encuentra en el código. El virus se instala en un sistema operativo desarrollado por el gigante de la industria alemana Siemens.
El Dr. Winter aseguró que no tenía información privilegiada. “[Pero] si nos fijamos en los principios de este virus solo cabe una pregunta: ¿quién está en capacidad para la construcción de herramientas de este tipo, sobre todo cuando está tan bien enfocada? La lista es muy corta”.
La empresa rusa de software de seguridad Kaspersky ha pronosticado que Stuxnet dará lugar a una nueva carrera armamentista cibernética, pero el Dr. Winter cree que ya esta carrera está en marcha.
“Cuando uno piensa en las habilidades disponibles para las comunidades de hackers y reconoce que algunos gobiernos han adelantado operaciones en esta zona desde hace años y son muy propensos a estar totalmente centrados en ciertos tipos de resultados operativos, es fácil imaginar que esto ha estado sucediendo durante mucho tiempo.
“Es obvio que las naciones harán frente a problemas difíciles y que lo harán con distintos grados de habilidad o valentía. Algunos de ellos lo harán bien y pueden haberlo estado haciendo bien durante años, sin que sus adversarios lo sepan”.
El hecho de que Stuxnet infectara a un gran número de organizaciones de todo el mundo lleva “a la hipótesis lógica de que podría ser obra de una agencia de inteligencia”, aseguró el Dr. Winter.
“Tal vez esa es la idea de encubrir las cosas, siguiendo el principio de que la mejor forma de ocultar un elefante es ponerlo en un rebaño de elefantes. [Pero] en cierto modo todavía se puede aspirar algo con mayor precisión, y éste virus no parece que ha sido liberado con mucha precisión.
“Si se piensa en el nivel de la habilidad y sofisticación operativa que se puede esperar de una organización gubernamental seria, el hecho de que esta cosa parece que se han extendido por todo el mundo demuestra que no fueron muy habilidosos.”
El Dr. Winter aseguró que los proveedores de infraestructuras en el oeste probablemente no están muy bien preparador para responder como debe ser a los ataques cibernéticos.
“Es evidente que podría haber sido más grave el perjuicio en la infraestructura crítica. La salvación de sistema probablemente no depende de la uniformidad o de lo bien conectado que esté, sino de la previsión de averías simples en la arquitectura de red que puedan evitar que estas cosas se extienda hasta el infinito.
“A uno le gustaría pensar que las naciones están llevando a sus proveedores de infraestructuras críticas a un esfuerzo muy bien enfocado y de alta velocidad para poder responder a incidentes específicos como este y poner mejores controles en los lugares necesarios.”
Una encuesta a 1580 empresas de servicios públicos en 15 países, publicado por la firma de software Symantec, dijo el jueves que más de la mitad de estas entidades aseguró que sus redes han experimentado lo que percibían como los ataques cibernéticos por motivos políticos. El Jefe de seguridad de la información oficial de Verisign, Justin Somaini, dijo que el gusano Stuxnet mostró las amenazas que ellos enfrentan.
“En la actualidad, el ciberespacio es lo suficientemente amenazante como para que no podamos escondernos detrás de un cortafuegos. Hay que asumir que el adversario va a entrar”, aseguró Winter.
La Agencia de Seguridad Nacional va a construir una EE.UU., a un costo 1,200 millones de dólares un centro de datos en una base militar en Utah para apoyar la Iniciativa Integral de Seguridad Nacional, aseguró Information Week.
La instalación, que cubrirá 1,5 millones de metros cuadrados, está diseñada para proporcionar inteligencia a gobierno aliados sobre las amenazas de ciberseguridad y para garantizar la seguridad de los sistemas de EE.UU..
También proporcionará asistencia técnica al Departamento de Seguridad Nacional.
No hay comentarios:
Publicar un comentario