Omicrono, la tecnología de El Español

Un nuevo caso de malware en centrales nucleares pone en evidencia que este tipo de ataques son cada vez más frecuentes.

El malware siempre es una molestia, pero en pocas ocasiones es un peligro mortal; sólo cuando afecta a sistemas vitales, como los ordenadores de un hospital, o a ordenadores que controlan partes con un cierto peligro para la vida humana.

Estoy hablando, por supuesto, de las centrales nucleares, cuya seguridad lleva décadas en entredicho; hoy 26 de abril se cumplen 30 años de la catástrofe de Chernóbil, una explosión en una central nuclear que hasta hoy en día está considerada como el accidente nuclear más grave de la Historia.

Vuelven los casos de malware en centrales nucleares

Eso es porque obtener energía de la fisión de átomos ya es un proceso de por sí complicado, pero lo es aún mas cuando los sistemas que lo controlan tienen agujeros de seguridad que podrían ser aprovechados por atacantes.

stuxnet

 

Por ahora no hemos tenido que lamentar ningún desastre, pero como demostró el famoso virus Stuxnet, existe todo un sector en los bajos fondos de Internet dedicado a acabar con la seguridad de centrales nucleares. Stuxnet tuvo como objetivo centrales de Irán, y por eso se rumorea que fue creado por el gobierno estadounidense, pero el anuncio de hoy es algo más cercano a occidente.

Según BR.de, el servicio de noticias público de Baviera, la central nuclear de Gundremmingen ha sido cerrada hoy después de que se haya descubierto malware en uno de sus ordenadores, que llevaba ahí desde el año 2008.

Por el momento hay muchas cosas que no se han hecho públicas, como el tipo de malware, si se trata de Stuxnet o de una variación. La empresa responsable de la planta nuclear, RWE, asegura que no es nada serio, que el cierre ha sido por precaución y que no hay riesgo ni para los trabajadores ni para la población de Gundremmingen.

Qué partes de la central nuclear fueron infectadas

central nuclear malware 4

El sistema afectado forma parte de la cadena de carga del Bloque B, que se encarga de llevar el combustible usado desde el núcleo del reactor hasta la piscina de almacenamiento. Sin embargo, el ordenador infectado no controlaba directamente el sistema de carga, sino que formaba parte de los sistemas usados por los empleados.

Hasta ahora ningún empleado había notado nada raro en el sistema, lo que indica que el malware estaba “durmiente”, esperando la ocasión para activarse; también es posible que nunca se hubiese activado, pero esto por el momento no se sabe.

El ordenador no estaba conectado a Internet, así que se sospecha que el malware entró en el sistema usando la memoria USB de algún empleado, que hubiese sido infectado en su ordenador de casa o en uno de los ordenadores conectados a Internet de la central.

central nuclear malware 2

Este problema llega en un mal momento para la planta de Gundremmingen, una de las más antiguas del país y cuyo cierre se planea para el 2021; el fin de semana pasado más de 700 personas protestaron en el lugar reclamando el cierre anticipado.

Te puede interesar
3 de 14