Stuxnet
¿Qué es Stuxnet?
StuxnetGusano altamente sofisticado de 2010 que saboteó centrífugas de enriquecimiento de uranio iraníes reprogramando PLC Siemens, atribuido a EE. UU. e Israel.
Stuxnet es el ejemplo canónico de ciberarma ICS: un gusano revelado públicamente en 2010 y atribuido al programa estadounidense-israelí «Olympic Games». Atacaba PLC Siemens S7-300/S7-400 en la planta iraní de enriquecimiento de uranio de Natanz, manipulando las consignas de variadores de frecuencia para dañar centrífugas mientras retransmitía datos normales a los operadores. Empleaba al menos cuatro 0-days de Windows, certificados de firma robados a Realtek y JMicron, propagación por USB y una carga útil estrechamente dirigida que solo se activaba contra programas y hardware PLC específicos. Stuxnet demostró que un código digital puede provocar destrucción física, transformó la ciberseguridad OT e impulsó normas defensivas como IEC 62443 y una nueva generación de investigación de amenazas ICS.
● Ejemplos
- 01
Reprogramar PLC Siemens S7 para alterar la velocidad de las centrífugas mientras se falsean lecturas normales al HMI.
- 02
Propagarse por una red air-gapped mediante memorias USB infectadas.
● Preguntas frecuentes
¿Qué es Stuxnet?
Gusano altamente sofisticado de 2010 que saboteó centrífugas de enriquecimiento de uranio iraníes reprogramando PLC Siemens, atribuido a EE. UU. e Israel. Pertenece a la categoría de OT / ICS / IoT en ciberseguridad.
¿Qué significa Stuxnet?
Gusano altamente sofisticado de 2010 que saboteó centrífugas de enriquecimiento de uranio iraníes reprogramando PLC Siemens, atribuido a EE. UU. e Israel.
¿Cómo funciona Stuxnet?
Stuxnet es el ejemplo canónico de ciberarma ICS: un gusano revelado públicamente en 2010 y atribuido al programa estadounidense-israelí «Olympic Games». Atacaba PLC Siemens S7-300/S7-400 en la planta iraní de enriquecimiento de uranio de Natanz, manipulando las consignas de variadores de frecuencia para dañar centrífugas mientras retransmitía datos normales a los operadores. Empleaba al menos cuatro 0-days de Windows, certificados de firma robados a Realtek y JMicron, propagación por USB y una carga útil estrechamente dirigida que solo se activaba contra programas y hardware PLC específicos. Stuxnet demostró que un código digital puede provocar destrucción física, transformó la ciberseguridad OT e impulsó normas defensivas como IEC 62443 y una nueva generación de investigación de amenazas ICS.
¿Cómo defenderse de Stuxnet?
Las defensas contra Stuxnet combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Stuxnet?
Nombres alternativos comunes: Gusano Stuxnet, Olympic Games (operación).
● Términos relacionados
- ot-iot№ 864
Controlador Lógico Programable (PLC)
Computador industrial robusto que ejecuta lógica de control determinista para leer sensores y accionar actuadores en procesos en tiempo real.
- ot-iot№ 529
Sistema de Control Industrial (ICS)
Término que agrupa los sistemas que automatizan y supervisan procesos industriales, incluyendo SCADA, DCS, PLC, RTU y controladores de seguridad.
- ot-iot№ 762
Tecnología Operativa (OT)
Hardware y software que monitorizan y controlan procesos físicos, dispositivos e infraestructuras como fábricas, centrales eléctricas y servicios públicos.
- ot-iot№ 1174
TRITON / TRISIS
Malware descubierto en 2017 que atacaba sistemas instrumentados de seguridad Triconex de Schneider en una planta petroquímica saudí, atribuido a un actor vinculado a Rusia.
- ot-iot№ 530
Industroyer / CrashOverride
Malware ICS modular usado en el ataque a la red eléctrica ucraniana de 2016 y actualizado como Industroyer2 en 2022, capaz de hablar los protocolos nativos de la red.
- ot-iot№ 038
Red air-gapped
Red aislada física y lógicamente de otras redes, sobre todo de Internet, para proteger sistemas muy sensibles como ICS, redes clasificadas o bóvedas de claves.
● Véase también
- № 972SCADA
- № 387Equation Group