Si proteger la computadora de tu hogar o tu red corporativa contra la amenaza creciente del malware ya es una tarea lo suficientemente demandante, imagina ser responsable de la seguridad de la fuerza nuclear de Gran Bretaña.

Como reporta The Telegraph, hay preocupaciones a raíz de que los sistemas responsables del programa de misiles Trident, que opera la generación de armas nucleares, podrían estar en riesgo de ser afectados por ataques de terroristas o cibercriminales patrocinados por estados extranjeros.

Un reporte publicado en enero de 2013 por el Departamento de Defensa advirtió que Estados Unidos y sus aliados "no pueden confiarse" de que los sistemas serían capaces de sobrevivir a "un ataque de un oponente sofisticado y con buenos recursos, utilizando capacidades cibernéticas en combinación con todas sus capacidades militares y de inteligencia".

Este es un fragmento del documento, en inglés:

report-extract

Lo preocupante es que los militares y sus contratistas son blancos prioritarios para los atacantes. Y aunque los misiles nucleares de Trident están separados del resto del mundo online a través de redes de equipos físicamente aislados (“air gaps”), eso no significa que no hay oportunidades de infección. Por ejemplo, cuando los submarinos que transportan ojivas nucleares (o cabezas nucleares) entran en el puerto para el mantenimiento o la mejora de los sistemas.

Todo lo que se necesitaría sería un dispositivo USB infectado con malware o un contratista decidido a sabotear los sistemas.

Y luego, otra consideración: ¿de qué sirve una facilidad de defensa nuclear escondida bajo las olas del Atlántico si una interrupción en los sistemas hace imposible que un Primer Ministro británico envíe órdenes para ejecutar? ¿Qué amenaza supondrían atacantes robando información sobre el programa nuclear, como documentos de diseño y planes operacionales?

Como reporta Bloomberg, son estas preocupaciones las que han resultado en planes para otorgar un contrato a BAE Systems, que estará encargada de mejorar la seguridad del software que ejecutan los sistemas de misiles Trident en Estados Unidos y Reino Unido. Es bueno que sean sistemas autónomos y separados físicamente, y que no estén conectados a Internet.

Pero, como cualquier organización debería saber, Internet no es la única vía de acceso para atacantes. Cualquiera con intenciones serias de constuir seguridad resiliente, que seguramente incluye a los responsables de la seguridad nacional, necesita considerar no solo los riesgos conocidos, sino los otros caminos a través de los cuales un cibercriminal o nación podría intentar comprometer sus sistemas.

Después de todo, el equipo de seguridad del complejo nuclear Natanz en Irán probablemente no se dio cuenta del daño que podían sufrir sus centrifugadoras hasta que fue demasiado tarde...

Sigue leyendo: Las instalaciones nucleares todavía no están preparadas para ciberataques