Irán ha reconocido que los sistemas informáticos de decenas de industrias han sido atacados por un virus denominado Stuxnet, detectado antes del verano, y que según algunos expertos occidentales podría haber sido diseñado para tratar de frenar el controvertido programa nuclear iraní.
"Dado que usamos cortafuegos en los sistemas controlados por el Estado, este venenoso 'software' ha sido menos efectivo. No ha habido ningún daño importante", reveló el ministro iraní de Telecomunicaciones, Reza Taghipour, citado por el diario local Iran Daily.
El ministro admitió, no obstante, que sistemas menos protegidos sí han quedado infectados por este virus, que se infiltra a través de puertos USB y explota la vulnerabilidad del sistema operativo de Windows. "Equipos especiales de operaciones han comenzado a limpiar los sistemas informáticos industriales y se han puesto en alerta para actuar en caso de que esta amenaza se torne mucho más seria", agregó.
Por su parte, Mahmud Alyaie, alto cargo en el mismo Ministerio, puso cifras al ataque y afirmó que cerca de 30.000 direcciones IP pertenecientes a industrias iraníes se han visto afectados del alguna manera por un virus diseñado para reconocer el control de una red y destruirla o reprogramarla.
El responsable explicó que los sistemas de control industriales de Irán han sido desarrollados por la multinacional Siemens y que el Stuxnet posee características específicas para atacar estos sistemas y transferir datos al exterior.
Por su parte, el jefe de la planta nuclear de Bushehr dijo que el virus sólo había afectado las computadoras personales del recinto. "Los principales sistemas de la planta no fueron dañados", dijo Mahmoud Jafari a la agencia de prensa oficial IRNA.
"Este virus informático está diseñado para transferir al exterior datos sobre las líneas de producción de nuestras industrias", agregó el responsable, citado por la agencia de noticias local Mehr.
Stuxnet es un 'troyano' que se inserta bajo la apariencia de una aplicación segura y ataca programas de supervisión, control y adquisición de data usados para el manejo automático de plantas eléctricas, purificadoras de agua e industrias farmacéuticas, entre otras.
Empresas europeas de seguridad en Internet como la firmas Kaspersky Labs o Symantec han señalado que la complejidad del virus da a entender que no ha sido desarrollado por un 'pirata' o una firma, sino con la posible ayuda de un Estado. Con todas las reservas, un experto de la compañía Sophos declaró a The Guardian que el virus podría tener sus orígenes en Israel.
"Stuxnet es un prototipo que funciona como arma cibernética y que llevará al desarrollo de una nueva clase de carrera armamentística en el mundo", afirmó la compañía germana Kaspersky Labs en un comunicado.
En este sentido, algunos expertos han sugerido que el objetivo del virus podrían haber sido las polémicas instalaciones nucleares iraníes.
Gran parte de la comunidad internacional, con Estados Unidos e Israel a la cabeza, acusan a Irán de ocultar, bajo su programa nuclear pacífico, otro de naturaleza clandestina y aplicaciones bélicas cuyo objetivo sería la adquisición de un arsenal atómico, alegación que Teherán refuta.
"Dado que usamos cortafuegos en los sistemas controlados por el Estado, este venenoso 'software' ha sido menos efectivo. No ha habido ningún daño importante", reveló el ministro iraní de Telecomunicaciones, Reza Taghipour, citado por el diario local Iran Daily.
El ministro admitió, no obstante, que sistemas menos protegidos sí han quedado infectados por este virus, que se infiltra a través de puertos USB y explota la vulnerabilidad del sistema operativo de Windows. "Equipos especiales de operaciones han comenzado a limpiar los sistemas informáticos industriales y se han puesto en alerta para actuar en caso de que esta amenaza se torne mucho más seria", agregó.
Por su parte, Mahmud Alyaie, alto cargo en el mismo Ministerio, puso cifras al ataque y afirmó que cerca de 30.000 direcciones IP pertenecientes a industrias iraníes se han visto afectados del alguna manera por un virus diseñado para reconocer el control de una red y destruirla o reprogramarla.
El responsable explicó que los sistemas de control industriales de Irán han sido desarrollados por la multinacional Siemens y que el Stuxnet posee características específicas para atacar estos sistemas y transferir datos al exterior.
Por su parte, el jefe de la planta nuclear de Bushehr dijo que el virus sólo había afectado las computadoras personales del recinto. "Los principales sistemas de la planta no fueron dañados", dijo Mahmoud Jafari a la agencia de prensa oficial IRNA.
'Guerra electrónica'
"Una guerra electrónica ha sido lanzada contra Irán", resaltó Alyaie, director general del Consejo de Información Tecnológica en el ministerio de Industria y Minas."Este virus informático está diseñado para transferir al exterior datos sobre las líneas de producción de nuestras industrias", agregó el responsable, citado por la agencia de noticias local Mehr.
Stuxnet es un 'troyano' que se inserta bajo la apariencia de una aplicación segura y ataca programas de supervisión, control y adquisición de data usados para el manejo automático de plantas eléctricas, purificadoras de agua e industrias farmacéuticas, entre otras.
Empresas europeas de seguridad en Internet como la firmas Kaspersky Labs o Symantec han señalado que la complejidad del virus da a entender que no ha sido desarrollado por un 'pirata' o una firma, sino con la posible ayuda de un Estado. Con todas las reservas, un experto de la compañía Sophos declaró a The Guardian que el virus podría tener sus orígenes en Israel.
"Stuxnet es un prototipo que funciona como arma cibernética y que llevará al desarrollo de una nueva clase de carrera armamentística en el mundo", afirmó la compañía germana Kaspersky Labs en un comunicado.
En este sentido, algunos expertos han sugerido que el objetivo del virus podrían haber sido las polémicas instalaciones nucleares iraníes.
Gran parte de la comunidad internacional, con Estados Unidos e Israel a la cabeza, acusan a Irán de ocultar, bajo su programa nuclear pacífico, otro de naturaleza clandestina y aplicaciones bélicas cuyo objetivo sería la adquisición de un arsenal atómico, alegación que Teherán refuta.
No hay comentarios:
Publicar un comentario