Els ciberatacs ja no són només una qüestió de ciberseguretat, sinó que directament amenacen la seguretat nacional d’un país. Els ciberatacs alteren el caràcter de la guerra, de la mateixa manera que ho feien les armes nuclears, cosa que permet als adversaris creuar potencialment les línies enemigues per fer mal a un gran nombre de civils innocents.
Els malintencionats actors, poden intentar causar danys físics des de llocs remots a través de canals digitals, provocant la devastació d'un país a nivells que anteriorment haurien requerit un atac cinètic.
El 8 de febrer de 2021, els pirates informàtics van atacar la planta de tractament d’aigües de Bruce T. Haddock a Oldsmar, Florida, mitjançant conegudes vulnerabilitats del programari per intentar enverinar el subministrament d’aigua local amb hidròxid de sodi, també conegut com a lixivia. Van accedir a la planta mitjançant el seu sistema de control industrial (ICS), un sistema dissenyat per permetre el control i la supervisió remots de la planta. En fer-se càrrec dels controls de la planta, els pirates informàtics van augmentar parts del producte químic, que s’utilitzaven per ajustar l’acidesa i eliminar metalls de l’aigua potable, fins a cent vegades per sobre del nivell normal. El sistema utilitzava una versió antiga de Windows, era accessible amb una contrasenya compartida i no tenia cap protecció de tallafocs contra intrusions. Afortunadament, un supervisor va notar el canvi perillós a temps mentre treballava a distància, evitant una crisi que podria haver causat cremades químiques i ceguesa entre els exposats al producte tòxic.
Els funcionaris del govern dels Estats Units van manifestar preocupacions sobre les vulnerabilitats similars en els sectors de l'aigua i l'energia i altres infraestructures crítiques, inclosos els serveis de salut, emergències, alimentació i agricultura i sistemes de transport. El ciberatac a la planta d’aigua es va produir només una setmana abans que una important tempesta d’hivern provoqués una crisi del subministrament elèctric i aigua a tot Texas. Més de cinc milions de ciutadans van estar sense electricitat ni aigua corrent durant diversos dies, il·lustrant la fragilitat d’aquesta infraestructura interconnectada i mostrar així, la devastació física que es podria causar en cas d’un ciberatac dirigit a la xarxa.
La infraestructura crítica no està sola en les seves vulnerabilitats als ciberatacs amb implicacions físiques; les cadenes de subministrament també estan en risc. Durant almenys uns mesos, els pirates informàtics van aprofitar les vulnerabilitats del programari de Microsoft, VMWare i l’empresa SolarWinds amb seu a Texas per comprometre la seguretat de les dades en almenys 200 organitzacions del govern dels Estats Units i altres agències de tot el món.
Tot i que l’atac de SolarWinds sembla ser un cas d’espionatge clàssic per part de Rússia a través de la cadena de subministrament dels Estats Units, hi ha aspectes de l’atac que també il·lustren el potencial per aconseguir efectes físics a través de canals digitals. Ja al març del 2020, els pirates informàtics russos van atacar el programari de gestió de xarxes Orion dissenyat per SolarWinds de manera que van aconseguir introduir un codi maliciós que probablement pretenia accedir a informació sensible. Una empresa de ciberseguretat que també utilitza el programari Orion va detectar per primera vegada proves de malware. L'impacte del ciberatac a SolarWinds, va abastar milers de xarxes en nou agències federals i 100 empreses del sector privat, inclosa l’Administració nacional de seguretat nuclear (NNSA) del Departament d’Energia, que s’encarrega de supervisar el dipòsit d’armes nuclears dels EUA.
Si be es cert que NNSA afirma que no hi va haver cap impacte en els sistemes classificats, els funcionaris van trobar proves d’intrusió en sistemes no classificats que s’utilitzaven per transportar armes i materials nuclears. També van detectar intents d’accedir als servidors del Laboratori Nacional de Los Alamos, un dels tres laboratoris d’armes nuclears. NNSA va desconnectar immediatament el programari de les xarxes pertinents, eliminant la possibilitat d’efectes perjudicials. Tot i que és probable que els pirates informàtics no estiguin dirigits al transport d’armes nuclears, són ben conegudes les vulnerabilitats de les armes nuclears mentre es troben en ruta entre llocs segurs.
Els objectius exactes del ciberatac a SolarWinds segueixen sense ser clars, però el gran abast pot demostrar als adversaris nord-americans el potencial significatiu dels ciberatacs per assolir fins físics, inclosa la possibilitat de robar armes nuclears. Tanmateix, l’incident no és el primer gran dels quals els actors malintencionats han deduït aquestes capacitats; considerem les lliçons de l’atac de NotPetya el 2017. Els pirates informàtics russos difonen codi maliciós a través d’un popular programari de comptabilitat desenvolupat per una empresa ucraïnesa a molts països d’Europa, que finalment infecta desenes de milers d’ordinadors de tot el món. A més de fer inútils els equips infectats, l'atac va tancar les operacions mundials de la companyia naviliera Maersk i va provocar una important congestió de trànsit a les carreteres properes als ports dels Estats Units. També va frenar les operacions de Merck & Co, Inc., un important productor de medicaments i vacunes als EUA, reduint la capacitat de producció durant un curt període de temps . Fins i tot un clàssic incident d’espionatge o sabotatge pot comportar un potencial significatiu de danys físics.
L’administració ja va publicar pautes per resoldre les vulnerabilitats de les cadenes de subministrament nord-americanes, però cal fer molt més per protegir les infraestructures crítiques i dissuadir els actors malintencionats d’explotar els canals digitals per aconseguir fins físics. En una era de guerra de zones híbrides i grises, els ciberatacs són atractius per a les nacions que intenten soscavar els seus adversaris a causa dels desafiaments d’atribució i del benefici associat de la negació. En el futur, aquestes nacions també podran veure ciberatacs amb efectes físics com una nova forma de guerra: un cavall de Troia en forma de infraestructura o cadenes de subministrament del propi adversari. En fer-ho, poden creuar les línies enemigues i causar danys i destrucció sense derrotar cap força militar.
Font: IEEE Spectrum.
Cap comentari:
Publica un comentari a l'entrada