Errores humanos y sistemas críticos: astronauta infecta con malware la Estación Espacial Internacional
Durante una conferencia, Eugene Kaspersky comentó que la Estación Espacial Internacional y una central nuclear de Rusia han sufrido infecciones de malware cuyo origen estaba en memorias USB y unas prácticas de seguridad algo laxas. Los errores humanos en sistemas críticos pueden tener graves consecuencias.

La seguridad es, realmente, un concepto bastante subjetivo. Partiendo de la base que la seguridad total no existe; realmente, asumimos que algo es seguro cuando hemos aplicado una serie de medidas que mitigan los riesgos y, por tanto, nos hacen sentirnos cómodos a la hora de usar un servicio o un sistema. Con todos los escándalos que han surgido alrededor de la NSA, la seguridad se ha convertido en un tema de que ocupa gran parte del interés informativo; un asunto del que, precisamente, habló en una conferencia Eugene Kaspersky y donde algunas declaraciones que quitan el sueño: la Estación Espacial Internacional fue infectada por malware y el origen, por increíble que parezca, fue un astronauta y una memoria USB.

Seguramente, todos hayamos visto alguna vez cómo un conocido (o un compañero de trabajo) ha visto infectado su PC con malware por ser demasiado laxo a la hora de intercambiar información usando memorias USB. A nivel corporativo, este tipo de vías de propagación de malware pueden llegar a ser un problema y, en el mercado, uno puede encontrar soluciones a nivel empresarial que permiten aplicar políticas con las que, por ejemplo, anular los puertos USB de un equipo o evitar que se puedan montar unidades externas.

Malware en la Estación Espacial Internacional

Si a nivel corporativo podemos encontrar este tipo de soluciones, sorprenden mucho las declaraciones de Eugene Kaspersky sobre la Estación Espacial Internacional. De hecho, no es la primera vez que la ISS se ve afectada por malware residente en tarjetas de memoria (una Compact Flash fue la causa de la infección de 2008) y, según el fundador de Kaspersky, en esta ocasión fue un cosmonauta ruso el que infectó la estación espacial al usar una memoria USB.

Pues sí, según Kaspersky esa fue la causa de la última infección por malware de la Estación Espacial Internacional; una causa que, evidentemente, pone de manifiesto un fallo humano y ciertas carencias en los sistemas de la estación. Creo que la Estación Espacial Internacional se puede considerar unsistema crítico; un sistema que debería contar con fuertes medidas de seguridad y cuyo personal debería estar instruido como para no utilizar una memoria USB sin haberse asegurado que está totalmente limpia.

USB_flash_drive

De todas formas, según comentó Kaspersky, la Estación Espacial Internacional no ha sido el único sistema crítico en verse afectado por malware que llegó a través de una memoria USB. Sin especificar demasiados detalles, el fundador de Kaspersky Labs comentó que se había detectado el famosomalware Stuxnet (el malware que fue diseñado, supuestamente, para boicotear, el programa nuclear de Irán) en una central nuclear de Rusia y su origen también estaba en una memoria USB puesto que esta instalación estaba “desconectada” de Internet.

Meteduras de pata humanas en sistemas críticos

Muchos de los que trabajamos en IT solemos comentar siempre una frase que, desgraciadamente, se cumple demasiadas veces: “el origen de la mayoría de problemas suele estar entre la silla y la mesa”; dicho de otra forma, el usuario (y sus malas prácticas) suelen ser el origen de muchos de los problemas que encontramos en los sistemas.

Quizás pueda parecer que estoy exagerando pero el caso que comentaba Kaspersky sobre la Estación Espacial Internacional, de ser cierto, es un buen ejemplo ilustrativo de cómo los usuarios juegan con fuego a la hora de trabajar u operar con sistemas críticos.

Desafortunadamente, parece que los usuarios no aprenden o no quieren aprender porque son muchos los sistemas críticos que se han visto afectados por malas operaciones que, incluso, podrían haber generado grandes accidentes e, incluso, un holocausto nuclear.

El técnico que casi desata una guerra termonuclear

¿Un holocausto nuclear provocado por un fallo humano? La frase, quizás, pueda parecer sacada de un guión de Hollywood pero por increíble que pueda llegar a parecer es algo muy real. El 9 de noviembre de 1979, hace justo 34 años, el mundo estuvo a punto de presenciar el inicio de la Tercera Guerra Mundial porque, en ese día, todas las alarmas saltaron en Estados Unidos, los cazas de combate despegaron y se alertó a la flota de bombarderos.

NORAD 2

A las 9 de la mañana del 9 de noviembre de 1979, los sistemas del NORAD (North American Aerospace Defense Command) informaron de un ataque nuclear soviético de categoría MAO-3; es decir, un ataque destinado a aniquilar las bases de misiles estadounidenses, las bases militares y las sedes del poder político. Dicho de otra forma, un ataque así tiene como objetivo descabezar por completo un país y el sistema de alerta temprana servía para lanzar una respuesta antes de ser destruidos casi por completo (aplicando la inquietante estrategia de la Destrucción Mutua Asegurada).

La computadoras del NORAD alertaban del ataque de la Unión Soviética con 300 misiles nucleares; sin embargo, ni las estaciones de radar ni tampoco los satélites detectaban nada. Se alertó a la cadena de mando y a la defensa civil del ataque, despegaron ocho cazas de combate americanos y dos canadienses para interceptar los misiles y se alertó a los bombarderos. Sin embargo, al mantenerse la discrepancia entre los computadores y el personal, primó la cordura y se optó por esperar al supuesto “primer impacto”.

Al final, todo quedó en una falsa alarma y tras varias horas de investigación se detectó que los computadores estaban pasando una simulación porque “alguien” estaba haciendo pruebas con los sistemas que estaban en explotación. Nunca llegó a trascender si el técnico que casi desata el holocausto nuclear fue sometido a un consejo de guerra; lo que sí que aprendió el NORAD de este incidente fue lo necesario que es separar los sistemas de pruebas de los de explotación y, de hecho, eso fue lo que hicieron para prevenir este tipo de situaciones.

Manejar drones es muy distinto a un videojuego

Uno de los pilares de las operaciones militares de Estados Unidos es su flota de drones; aviones no tripulados que se usan en misiones de espionaje, de reconocimiento y también de ataque. Los dronesson aviones pilotados a distancia; de hecho, la mayoría de los pilotos trabaja desde bases situadas en Estados Unidos aunque el avión que controlen surque los cielos de Iraq, Afganistán, Yemen o Paquistán.

Predator uav

Teniendo en cuenta que los drones son equipos de millones de dólares y, además, van armados; uno espera que este tipo de sistemas críticos sean tratados con cierta cautela. Sin embargo, en octubre de 2011, los drones controlados por los pilotos de la Base Aérea de Creech en Nevada habrían sufrido losestragos del malware y tuvieron que quedarse en tierra mientas se limpiaban los PCs de la base aérea.

¿El origen? Por surrealista que pueda llegar a parecer, el uso de unidades USB fue la causa de esta grave infección que provocó que se tuviesen que formatear varios sistemas críticos de esta base de la Fuerza Aérea. A pesar de la prohibición del uso de este tipo de soportes en las Fuerzas Armadas de Estados Unidos, el personal de la base infectó los ordenadores con un virus que tenía su origen en el juego Mafia Wars de Zynga; un malware destinado a “jugadores insensatos” de este juego que logró dejar fuera de servicio durante unos días la maquinaria bélica de Estados Unidos.

*