El #1 de las infraestructuras críticas: las centrales eléctricas
Las infraestructuras críticas (aquellas que proveen
servicios a la sociedad que, de ser interrumpidos, causarían graves daños a la
población) vienen siendo blanco de ciber-ataques desde hace muchos años. El
equipamiento industrial involucrado en la prestación de este tipo de servicios,
se controla con sistemas informáticos interconectados muy antiguos que hacen
que sean susceptibles de ser alcanzados por malware.
Cuando el sistema de control más popular, el SCADA,
nació allá por los '60, era absolutamente impensado que alguien pudiese
conectarse a él remotamente desde la otra mitad del mundo y abrir de la exclusa
de una represa, o la válvula de un circuito de provisión de gas, o el
interceptor de un transformador de alta tensión que provee energía eléctrica a
toda una ciudad.
Sin embargo, con el paso del tiempo, al abuelo SCADA,
a sus derivados y a los sistemas que controla, se le fueron agregando
componentes de IT cada vez más complejos y con cada vez más conexión a la red:
sensores, interfaces gráficas, nodos de red, dispositivos IoT, etc.
Esto hizo que fuera blanco cada vez más fácilmente de
pruebas de concepto y ciber-ataques cada vez más sofisticados, más frecuentes y
más peligrosos. El caso que cambió radicalmente la visión sobre este tipo de
ataques fue el descubrimiento en el año 2010 del gusano Stuxnet cuyo efecto fue el considerable retraso en el
programa de desarrollo nuclear de Irán. Es entonces cuando se dispara la
carrera de medidas y contramedidas tratando por un lado de atacar estos
sistemas (los unos) y por otro de defenderlos (los otros).
Si bien los sistemas SCADA controlan casi el 90% de
los procesos industriales automatizados del planeta, el foco de los atacantes desde hace aproximadamente un año son las centrales eléctricas.
Cada vez más son probadas y atacadas con mayor
virulencia, sofisticación y frecuencia. Una gran parte de esos ataques son
exploratorios, es decir que se realizan con el propósito de probar
tanto las herramientas propias, como las capacidades de defensa de las
centrales. La sofisticación se incrementa exponencialmente a tal punto que existen
grupos como "Dragonfly", cuyo propósito específico es atacar centrales
eléctricas.
Estas amenazas han hecho que los países más
desarrollados hayan tomado en serio las medidas de protección que eviten un
desastre en el caso de un ciber-ataque masivo a este tipo de instalaciones.
El gobierno de Estados Unidos, por ejemplo, envió
recientemente una orden ejecutiva por la cual se obliga a las redes del estado
y de las infraestructuras críticas a utilizar el Marco de Ciber-seguridad del
NIST (National Institute of Standards and Technology’s Cybersecurity Framework) que, si bien existe desde hace varios años, hasta el
momento de la orden ejecutiva, su aplicación era voluntaria.
Uno de los resultados de esta escalada hizo que por
ejemplo, algunas organizaciones que se dedican a la generación y distribución
de energía eléctrica para millones de usuarios en Estados Unidos, cambiaran sus
estrategias de ciberdefensa de reactivas a proactivas. Esto lo hicieron
instalando miles de sensores en diferentes niveles de la arquitectura,
recolectando datos de todos ellos y explotando esa Big Data de modo de prever posibles
ataques a partir de comportamientos anómalos antes de que ocurran, y estar
preparados para defenderse.
Y otra vez, como en varias de las notas anteriores,
nos toca preguntarnos: ¿y por casa? ¿Cómo está la situación? Nuestras empresas
generadoras y distribuidoras de energía eléctrica, ¿están adoptando las medidas
necesarias para prevenir ataques de estas características? ¿Estamos siquiera en
la etapa de estrategia reactiva, o todavía ni siquiera empezamos?
Las herramientas, tanto metodológicas, como normativas
y técnicas están disponibles. Sólo falta tomar conciencia y darse cuenta de la
situación en la que estamos junto con el resto del mundo, y empezar a trabajar.
Nota por Carlos Benitez
Buen artículo Carlos!!!
ResponderEliminarSobre este tema hay mucho para conversar, explorar y planificar. Bajo lo que llamamos "SCADA", en su conjunto, hay miles de protocolos de diferentes fabricantes que dejan expuesta instalaciones mas o menos críticas. Preocupante son aquellas cuya omisión en protección (o negligencia en su gestión de seguridad) pone en peligro la vida o salud de personas (centrales atómicas, represas, transportadoras de gas...).
Felicitaciones por instalar el tema!