La identificación de malware vinculado a un ataque cibernético en Ucrania el año pasado está poniendo un enfoque renovado en las amenazas a la red eléctrica de Estados Unidos.
Las firmas de seguridad ESET y Dragos revelaron el malware, denominado "Crash Override" o "Industroyer", esta semana. Según los investigadores, el malware es solo el segundo que se adapta a los sistemas de control industrial y se desarrolla y despliega para ser disruptivo: el primero fue el virus Stuxnet que devastó el programa nuclear de Irán hace años.
El ataque, que dejó sin electricidad en Kiev durante aproximadamente una hora, fue uno de los dos dirigidos a la red eléctrica de Ucrania en los últimos años. Se cree que Rusia, que se anexionó la península de Crimea de Ucrania, tiene una conexión con ambos ataques.
Los expertos dicen que el arma cibernética podría desplegarse contra la infraestructura eléctrica en Europa y gran parte de Asia y Medio Oriente y, con ligeras modificaciones, podría usarse también contra los Estados Unidos.
"Esta amenaza debería hacer que los operadores de la red y la comunidad de seguridad tomen más en serio este tipo de amenazas", dijo a The Hill Robert M. Lee, CEO y fundador de Dragos. "Esta es definitivamente una evolución de tradecraft que no hemos visto antes".
El descubrimiento de Crash Override provocó una respuesta inmediata del gobierno y la industria. El equipo de preparación para emergencias informáticas del Departamento de Seguridad Nacional (DHS) advirtió que, si bien no hay evidencia de que el malware haya afectado la infraestructura crítica de EE. UU., "Podría modificarse para apuntar a redes y sistemas de información críticos de EE. UU."
El Centro Nacional de Ciberseguridad y Comunicaciones, dijo el DHS, está trabajando para evaluar el riesgo que representa el malware para la infraestructura crítica de los EE. UU.
El martes, la North American Electric Reliability Corporation (NERC), un organismo regulador de la industria eléctrica, emitió una alerta pública a sus miembros para limitar el acceso a sus redes para protegerse contra la amenaza.
Lee dijo que su firma notificó al gobierno y a los actores clave en el sector eléctrico en junio 10, inmediatamente después de confirmar el análisis del malware y antes de divulgar públicamente los detalles al respecto el lunes.
"Todos realmente tomaron la amenaza en serio", dijo Lee. "Estaba realmente impresionado con la respuesta del gobierno y el sector".
Mientras tanto, los legisladores han estado haciendo preguntas sobre la vulnerabilidad de la red eléctrica de EE. UU. Desde que salió a la luz la amenaza.
“Me preocupan los ataques cibernéticos a nuestra red eléctrica”, dijo el martes el representante Pete Olson (R-Texas), miembro del Comité de Comercio y Energía de la Cámara de Representantes.
"Creo que es un desafío continuo", dijo Amit Yoran, presidente y director ejecutivo de Tenable Network Security, al panel de la Cámara. "Desde la perspectiva de la seguridad, existe un gran desafío en esa industria, ya que los sistemas no pueden actualizarse o existe un riesgo tremendo al actualizar esos sistemas, que a diferencia de nuestros teléfonos móviles o computadoras de escritorio, tienen una vida útil medida en décadas".
"Aquí en los Estados Unidos, creo que probablemente estamos más avanzados en nuestra seguridad de esas redes eléctricas", dijo a los legisladores Bill Wright, asesor de asuntos gubernamentales y políticas de Symantec. "Dicho esto, siempre habrá susceptibilidad".
Si se implementa en los EE. UU., El malware necesitaría apuntar a múltiples elementos de la red eléctrica, que se compone de numerosas unidades más pequeñas, para causar cortes generalizados.