Energía nuclear
Espionaje nuclear I

El 28 de octubre de 2019, un analista de seguridad informática tuiteó que varios hackers habían conseguido "acceso como controladores de primer nivel a la central nuclear de Kudankulam” (KKNPP) en Tamil Nadu, India.

KKNPP tiene dos reactores en operación que están conectados a la red desde octubre de 2013 y agosto de 2016.

Central nuclear Kudankulam en India. Fuente: Beyond Nuclear International
Central nuclear Kudankulam en India. Fuente: Beyond Nuclear International Beyond Nuclear
Universidad de Stanford. Universidad de Columbia Británica
18 ene 2021 02:35

Artículo publicado originalmente en Beyond Nuclear International.

El tuit se basaba en una pieza de información acerca del virus Dtrack virus en VirusTotal, un depósito digial de malware (código malicioso). Una versión del virus Dtrack que aparecía en VirusTotal incluía credenciales específicas a la red interna de KKNPP, indicando que el virus había infectado varios ordenadores dentro de la central.

La energía nuclear es una fuente eléctrica única. Una de sus peculiaridades es su vulnerabilidad: puede sufrir accidentes que liberen contaminación radioactiva al medio natural en miles o decenas de miles de kilómetros a la redonda, conduciendo a la evacuación de las poblaciones humanas durante décadas o siglos. Para evitar accidentes así, la construcción de centrales requiere de enormes cantidades de acero y cemento, estándares de seguridad y varias capas de sistemas de control.

Pese a todas estas medidas, ha habido varios accidentes de menor o mayor magnitud, desde los orígenes de la era nuclear. Cada accidente suele evidenciar una nueva vulnerabilidad, ya que suceden por fallos que los diseñadores no consideraron posibles. Descubrir que hackers pueden infectar ordenadores en una central, potencialmente afectando la operación física de los reactores, es otra vulnerabilidad que hasta ahora no habíamos imaginado.

Además de los aspectos técnicos de los accidentes nucleares, la naturaleza de las organizaciones responsables de estas tecnologías puede afectar tanto la probabilidad como la severidad de los accidentes.

Hay muchos académicos que investigan tecnologías peligrosas y han identificado tres características de las organizaciones que ayudan a mitigar los accidentes. Las tres tienen que ver con el comportamiento de las personas responsables: con priorizar la seguridad de diseño y de las operaciones, la mantención de estándares y prácticas seguras, y la capacidad de aprender de los errores. Lo poco que sabemos de la respuesta de la Corporación de la Energía Nuclear de India al ataque a KKNPP sugiere que no demuestran ninguna de estas prioridades. Y desde entonces, mucho menos la última.

Qué sucedió

El virus Dtrack es bastante conocido en el mundillo informático. La firma de ciberseguridad Kasperskyha ha informado de que versiones iniciales, conocidas como ATMDtrack, habían robado información sobre las tarjetas de crédito de varios cajeros indios. Dtrack es la variante más amplia, y se ha infiltrado en varios centros de investigación e instituciones financieras indias. El malware utiliza una herramienta de administración remota que permite a terceros conseguir un control total sobre los dispositivos infectados.

Específicamene, la versión más exitosa de Dtrack “es capaz de enumerar documentos disponibles y procesos en marcha, keylogging (registro de teclas), historial del explorador y la IP”, de acuerdo con la descripción de Kaspersky. Estas funciones indican que el objetivo primario del virus Dtrack es espiar o robar información de sus víctimas.

Específicamene, la versión más exitosa de Dtrack “es capaz de enumerar documentos disponibles y procesos en marcha, keylogging (registro de teclas), historial del explorador y la IP”, de acuerdo con la descripción de Kaspersky. Estas funciones indican que el objetivo primario del virus Dtrack es espiar o robar información de sus víctimas.

De acuerdo con las similitudes de otro ataque de malware en Corea del Sur, Kaspersky ha atribuido Dtrack al grupo de hackers Lazarus. Lazarus ha atacado en varios países: los casos más sonados han sido WannaCry y Sony Breach. Kaspersky ha relacionado la actividad de Lazarus con IPs de Corea del Norte. Sin embargo, la empresa de ciberseguridad admite que pueden tratarse de operaciones de falsa bandera y que el auténtico origen de los ataques sea otro.

En el caso de la KKNPP, el robo de documentos sugiere que los hackers tenían acceso a la red de información interna (IT) de la central. Esta red contiene información perteneciente a la organización de la central, pagos y gestión.

Mientras que se puede encontrar información valiosa, como la personal o las prácticas empresariales en las redes IT, no se las considera tan importantes como las redes de tecnología operacional (OT). Las redes OT incluyen procesos industriales. En KKNPP la OT controlaba la seguridad de los reactores.

Más reportajes e investigaciones de otros investigadores de ciberseguridad apuntan a que la variante Dtrack de la KKNPP incluía credenciales específicas de las redes de la central dentro del código del propio virus. Esto lleva a pensar que el ataque de octubre de 2019 era bastante sofisticado y en busca de información específica de esta. Podría tratarse de una segunda versión del virus, surgida de una infección previa. Al incluir en el código información específica de las redes KKNPP, los hackers han intentado crear una nueva versión más letal. Hay precedentes de hackers aprovechando su presencia persistente en una red de lanzar ataques más complejos y devastadores. Un ejemplo fueron los ciberataques de 2015 y 2016 contra la red eléctrica ucraniana.

Pese a estas revelaciones tan preocupantes, es válido pensar que no se buscara causar un daño directo a la KKNPP. Los hackers podrían estar solo buscando información y no afectar las operaciones de la central. ¿Qué puede motivar una expedición de este calibre? Porque un hacker, sea una persona física o un grupo, de querer causar un daño importante a una central nuclear, puede encontrar como su mayor obstáculo la obtención de información técnica sobre su diseño.

Sabemos que, muy probablemente, en el caso del ataque Stuxnet de los servicios de inteligencia israelíes y esadounidenses para sabotear el programa de enriquecimiento de uranio en Irán, seguramente el componente de espionaje fue quizás el más caro de toda la operación. Ralph Langner, la persona que más mérito se ha llevado por la descodificación del ataque Stuxnet, ha estimado que su desarrollo puede haber costado “alrededor de 10 millones de dólares”.

Malware, como el del virus Dtrack, busca conseguir información, y, por tanto, reducir el precio de ciberataques complejos.

Traducción de Raúl Sánchez Saura.

Informar de un error
Es necesario tener cuenta y acceder a ella para poder hacer envíos. Regístrate. Entra en tu cuenta.

Relacionadas

Centrales nucleares
Movilización pronuclear Apagón pronuclear en Extremadura: seguimiento institucional limitado e irrelevante respuesta popular
La convocatoria de un “gran apagón por Almaraz” del 10 de abril únicamente consigue seguimiento institucional. La ciudadanía extremeña permaneció indiferente ante un llamamiento que contó con múltiples recursos gubernamentales y mediáticos.
Energía nuclear
Capitolio ¿Un Svengali nuclear en el Capitolio?
Los intentos de Ted Nordaus, del Breakthrough Institute, de desbaratar las candidaturas a comisario de la NRC han tenido un éxito desigual.
#80201
18/1/2021 13:45

Gracias por el gran trabajo informativo que hacéis en este blog, os leo siempre

1
0
#80506
21/1/2021 8:04

Y yo! La de cosas tan raras que pasan por el mundo... gracias por informar.

1
0
Crisis climática
Balance climático El Mediterráneo se consolida como zona especialmente vulnerable al cambio climático
Las víctimas de la dana suponen dos tercios de las muertes por fenómenos extremos en Europa en 2024, según un informe conjunto de Copernicus y la Organización Meteorológica Mundial que hace un balance climático del continente el pasado año.
Laboral
Laboral El sindicato ELA alerta sobre la salud mental de las trabajadoras en intervención social
“Somos un instrumento de contención porque tratamos con población muy dañada, estamos en mitad del sándwich”, explica la educadora social Vanesa Núñez Moran.
Poesía
Culturas Joan Brossa, el mago que jugó con la poesía para reinventar el poder de la palabra
Casi inabarcable, la producción creativa de Joan Brossa se expandió a lo largo —durante medio siglo XX— y a lo ancho —de sonetos a piezas teatrales, pasando por carteles o poemas objeto— para tender puentes entre el arte, la política y el humor.
Andalucía
Memoria histórica La inanición de la memoria andaluza
Las políticas públicas de memoria en Andalucía se encuentran en un estado de paralización que pone en duda la voluntad de la Junta por la reparación efectiva
El Salto n.78
El Salto 78 Nueva revista, viejas injusticias: hablemos de Violencia Institucional
En el último número de la revista de El Salto dedicamos la portada y nuestro “Panorama” a una de las violencias que sufren las mujeres solo por el hecho de serlo, la que aún a día de hoy emana de un sistema irracional y patriarcal.
República del Sudán
Sudán Cara a. Un Sudán en guerra
Se cumplen dos años de una guerra que ya deja más de 13 millones de personas desplazadas y más de ocho millones de sudaneses al borde de la inanición.

Últimas

Eventos
Taller de podcast El Salto invita a estudiantes a explorar las posibilidades del formato audiovisual
Proponemos un taller de guion y producción de programas para estudiantes de comunicación y periodismo los días 24 de abril y 8 de mayo.
Palestina
Palestina La UE apoya a Palestina con 1.600 millones de euros más pero sin entrar en la situación de Gaza
Los ministros de Exteriores europeos, que se han reunido en la mañana del 14 de abril con la Autoridad Nacional Palestina en Luxemburgo, no aumentan las sanciones contra Israel.
El laberinto en ruinas
Opinión “Madrugá” del 2000. Veinticinco años de nada.
Hace 25 años la Semana Santa sevillana sufrió quizás la mayor conmoción de su historia. No se sabe qué ocurrió pero sí que a partir de entonces la fiesta ya no sería la de antes.
València
València La Generalitat supo del primer desaparecido el día de la dana ocho horas antes de enviar los SMS
La delegada del Gobierno, Pilar Bernabé, testifica delante de la jueza que avisó a la consellera Salomé Pradas de una primera desaparición en torno a las 12.30h de esa mañana.
Más noticias
Comunidad de Madrid
Sanidad Pública Más de 760.000 personas no tienen médico de familia o pediatra en la Comunidad de Madrid
En los 267 centros de salud existentes en la región faltan 3.812 médicos y médicas y 983 pediatras. Hay 43 centros de salud caídos, esto es, con menos del 20% de la plantilla, mientras que el año pasado había 21 centros en esta situación.
Censura
Extremadura El Partido Popular censura “flores republicanas” en el cementerio de Santa Marta de los Barros (Badajoz)
Izquierda Unida denuncia que la alcaldesa popular ha ordenado que “durante su mandato únicamente se colocarán flores de color blanco”. Han convocado a la ciudadanía a una nueva entrega floral este lunes 14 de abril a las 17 horas.

Recomendadas

Galicia
Galicia La TVG se gasta 839.772 euros en un programa de Miguel Lago y lo saca de parrilla tras hundirse en audiencia
El programa ‘O novo rei da comedia’ apenas llegó a los 36.000 espectadores de media en su estreno y cayó en picado en su hasta ahora última emisión al 3,4% de cuota de pantalla en una cadena que tuvo de cuota media en marzo un 8,1%.
Globalización
Crisis del multilateralismo El terremoto Trump sacude las instituciones del orden mundial y la “globalización feliz”
Muchas de las instituciones que marcaron la vida internacional desde la caída del Muro han entrado en crisis. ¿Todas? No, especialmente aquellas que intentan regular los derechos humanos, de los pueblos y de la naturaleza.
Salud mental
Cambio de paradigma De la deprescripción de psicofármacos al refuerzo de plantillas: claves del Plan Nacional de Salud Mental
El Ministerio de Sanidad ha logrado un consenso para aprobar una nueva estrategia en salud mental, poniendo de acuerdo de un lado a todas las comunidades autónomas y del otro a todas las asociaciones.
Lobo
Especies protegidas Organizaciones tratan de evitar la caza del lobo: “Volver a la receta de la gestión letal no funciona”
El lobo está desprotegido desde la entrada en vigor de la ley de desperdicio alimentario el pasado 2 de abril. Organizaciones ecologistas y Podemos están llevando a cabo denuncias, recursos y otras acciones para revertir la desprotección del cánido.