Reportaje exclusivo desde Moscú a Dimitry Bestuzhev Director Global de Investigación y Análisis de Kaspersky Lab para América Latina
¿Cuál es el impacto que tiene Duqu al día de hoy?
El impacto está directamente relacionado con las infecciones exitosas y bien dirigidas que principalmente tienen lugar en los países con los programas nucleares y de otra índole industrial. El duqu ha llegado a penetrar los sistemas más críticos de ciertos países y aún por lo visto existen muestras desconocidas que brindan el control remoto no autorizado a las personas que están detrás del ataque y les permite extraer la información de carácter estrictamente confidenciales, gubernamental o hasta militar. Con tal información a la mano quien sea que esté detrás del ataque puede hacer muchas cosas que incluso podrían poner en peligro la vida de los civiles.
Copiar gran parte de la anatomía de Stuxnet, ¿no resulta inocente?
El caso de duqu es interesante. No podemos decir que es una copia de Stuxnet, ni mucho menos sino existen técnicas muy parecidas en el desarrollo del código lo que hace pensar que el grupo que había desarrollado el Stuxnet es el mismo que ahora está detrás del Duqu. Además el código fue significativamente mejorado, se tomó todo el tiempo necesario para trabajar en la evasión de la detección de parte de los anti-virus. Se trata de los objetivos bien claros y gente muy especializada detrás.
¿Qué tipo de infraestructura ataca Duqu?
Duqu es una especie de misil que es capaz de hacer llegar cualquier tipo de explosivo hacia cualquier tipo de objetivo. Lo mismo no se puede decir respecto al Stuxnet que básicamente atacaba los PLCs. El Duqu es una arma cibernética maestra desarrollada para ser utilizada a corto, mediano y largo plazo para atacar cualquier tipo de infraestructura de acuerdo a las necesidades presentadas.
Stuxnet ha demostrado que se puede quebrar un certificado de seguridad ¿Qué demuestra Duqu?
En el caso de Duqu igualmente hasta el momento se ha encontrado una muestra que fue firmada con un certificado digital robado y que pertenecía a C-Media. Es una tendencia el que se roben los certificados electrónicos para luego usarlos para firmar el malware. Con esta técnica los atacantes alargan el tiempo hasta que su código malicioso sea detectado. Esta tendencia se seguirá explotando más y más.
Adicionalmente lo que demuestra Duqu es que el desarrollo de los armas cibernéticos está en marcha. El stuxnet fue un arma muy específico para un objetivo específico, mientras que el Duqu tiene desarrollado todo un sistema universal para atacar y espiar cualquier objetivo.
A nivel seguridad, si calificara a la infraestructura de América Latina ¿qué nota le colocaría?
La infraestructura general de América Latina no es nada mejor de las que hay en el mundo. Es difícil poner una nota específica pero es evidente que la región no está preparada para los ataques dirigidos como el Duqu. Si es que los que están detrás del Duqu estuvieran interesados en comprometer las infraestructuras regionales, lo podrían hacer igualmente muy fácil. Es un buen tiempo para que tanto los gobiernos, como las empresas de la región puedan tomar medidas necesarias e indispensables.
¿Considera que el uso de estos gusanos pueden ser utilizados para atacar países?
Sí, a saber sus infraestructuras vitales. Para esto fue desarrollado el Duqu.