Hoy en día nada funciona sin electricidad. Industrias, empresas, ciudades, hogares… todo está conectado, por lo que los ciberataques capaces de infligir daños en las redes eléctricas suponen un poderoso medio de desestabilización político y financiero. Los ciberdelincuentes lo saben, y ayudados por la digitalización y las conexiones a Internet de las que se han beneficiado estas infraestructuras en los últimos años, dirigen su mirada hacia ellas.
En este sentido, no hay que pasar por alto que, gracias al extraordinario despliegue de las tecnologías de información y comunicación, las redes eléctricas son ahora inteligentes. Capaces de procesar un volumen considerable de datos, estos sistemas se apoyan en herramientas de previsión y modelización, así como en tecnologías de almacenamiento, para ser más eficientes. Sin embargo, este particular progreso que ha favorecido un mejor control de los flujos de electricidad en tiempo real ha abierto nuevas puertas de acceso al sistema de gestión de la energía eléctrica.
Ciberataques en el sector eléctrico: riesgos y consecuencias
Atacar una infraestructura eléctrica puede causar un impacto más importante que agredir directamente a un Estado. No en vano, una operación de estas características es capaz de generar un caos total en poco tiempo al quedar paralizados, como consecuencia de la falta de suministro eléctrico, instalaciones y servicios claves; por ejemplo: telecomunicaciones, servicios públicos, suministro de agua y alimentos o la actividad empresarial.
Además, un ciberataque permite a sus promotores permanecer en una clandestinidad casi total, lo que minimiza el riesgo de conflicto armado entre países al ser más difícil determinar al autor y, más aún, a su verdadero patrocinador.
La gran mayoría han hecho de la seguridad informática una prioridad nacional
A nivel de ciberseguridad, tampoco es un objetivo muy complicado. Así, una de las principales vulnerabilidades de los sistemas energéticos reside en que, cuando fueron diseñados, no existía un riesgo cibernético real. Como consecuencia, en pocas décadas se ha evolucionado desde redes industriales compartimentadas y de difícil entrada, a sistemas abiertos y gestionados por tecnologías interconectadas mucho más accesibles desde el exterior.
Asimismo, el despliegue del Internet de las Cosas (IoT), sobre todo en el sector industrial; la larga vida útil de las infraestructuras eléctricas, dependientes de tecnologías obsoletas y que en muchos casos es imposible parchear; o el factor humano, la mayor brecha en las ciberdefensas de los sistemas OT e IT, han ampliado la superficie de ataque. Los ciberdelincuentes cuentan con muchos más puntos de entrada para explotar las vulnerabilidades dentro de las redes.
Naturaleza de la amenaza
En los últimos tiempos, los ataques sufridos por las instalaciones eléctricas se han producido casi con total seguridad desde el exterior y de forma digital, a través de virus electrónicos o gusanos. Dichas amenazas viajan en dispositivos externos o a través de Internet y el correo electrónico y aprovechan el factor humano para hacer el mayor daño posible. Así, mediante técnicas de phishing, spear phishing, watering hole o ataques drive by download, los ciberdelincuentes consiguen acceder a la red de la organización para, desde ahí, lograr sus objetivos.
La mayoría de las veces, estas operaciones (como las realizadas con el malware Stuxnet o BlackEnergy) son ordenadas extraoficialmente por actores estatales y cuentan con importantes recursos humanos y financieros. Los grupos de ciberdelincuentes asociados a las amenazas persistentes avanzadas suelen operar de este modo. Su finalidad es el robo de datos sensibles de objetivos de interés geopolítico y/o proveedores de infraestructuras esenciales.
En otras ocasiones, los responsables de estas operaciones son hacktivistas movidos por motivaciones ideológicas, ciberterroristas que buscan destruir datos o infraestructuras o ciberatacantes a la caza de un beneficio económico.
El conocimiento de este panorama permite a los agentes del sector eléctrico ser conscientes de los riesgos y prepararse para hacer frente a estos posibles ciberataques.
Una respuesta adecuada a los ciberataques en el sector eléctrico
Como contramedida, y frente a esta amenaza evolutiva y contagiosa, muchos Estados se han movilizado a todos los niveles (nacional e internacionalmente) a fin de establecer un marco que regule la ciberseguridad de las infraestructuras vitales, incluidas las eléctricas (IEC 61850). Asimismo, la gran mayoría han hecho de la seguridad informática una prioridad nacional, a menudo como respuesta directa a los incidentes sufridos o tras tomar conciencia de los riesgos.
Atacar una infraestructura eléctrica puede causar un impacto más importante que agredir directamente a un Estado
En este contexto, y para asegurar una protección completa, es recomendable el uso de distintas soluciones que garanticen la seguridad de los equipos sensibles de una infraestructura energética. Estas herramientas deben incluirse en una estrategia de defensa en profundidad que permita hacer frente a los ciberatacantes con capas independientes de protección que asuman la responsabilidad en caso de que una de ellas falle.
Solo de este modo es posible alcanzar un buen nivel de salvaguarda, respetando los principios básicos de seguridad, como la separación de las redes de TI y OT, la segmentación de la red de OT, el uso de cortafuegos, la modificación de los elementos de autenticación por defecto de los equipos del sistema y la exigencia a los empleados de que utilicen medidas de higiene digital.
Te puede interesar: Lecciones aprendidas de la ciberguerra en Ucrania
Especializada en la seguridad de infraestructuras críticas, datos sensibles y entornos operativos, Stormshield lleva años diseñando soluciones de seguridad completas y trabajando con los grandes nombres del sector como Schneider Electric y Siemens.
Stormshield analiza los ciberataques maliciosos, anticipa los riesgos y propone soluciones. Entre su gama de productos, la empresa ha desarrollado soluciones para asegurar los mensajes operativos, especialmente con el control de los protocolos especificados por la norma IEC 61850 para las redes de distribución de energía.
Al analizar y filtrar los datos que pasan por las instrucciones y los protocolos intercambiados en sus sistemas, las soluciones de Stormshield ayudan a reducir el riesgo de órdenes ilegítimas. Además, el firewall industrial SNi20 resiste a las limitaciones del entorno eléctrico con una certificación IEC 61850.