¿Qué pasaría si el apagón fuera un ataque cibernético? El experto cyberglier responde

Periodista ANASTACIO ALEGRIA
7 Lectura mínima

Después de Jerko del 28. Abril hundió a muchos España en la oscuridad, la pregunta no deja de aparecer: ¿fue un ataque cibernético? Me preguntan a amigos, colegas e incluso una familia, tal vez asumiendo que, como investigador de seguridad cibernética, sepan la respuesta. Pero la verdad no lo es. Y honestamente, ¿cómo puedo saberlo?

Amenazas a infraestructura crítica

Lo que puedo decir como alguien que estudia software y seguridad del sistema es que los objetivos ciberados a la infraestructura crítica son reales. Pero en este caso, debemos confiar en los informes oficiales y los hechos disponibles. Hasta ahora, las autoridades han dicho claramente: no hay evidencia de que el apagón sea causado por un ataque cibernético.

A pesar de esto, la pregunta muestra algo importante: las personas son cada vez más conscientes de que los servicios esenciales, como nuestra red eléctrica, dependen de los sistemas digitales y que estos sistemas pueden ser vulnerables.

En cierto modo, es una buena noticia: la conciencia es el primer paso hacia la resistencia. Pero hay una tendencia a imaginar a los piratas informáticos oscuros después de cada accidente, los estragos en el teclado. Aunque la causa finalmente se resuelve y está claro que Black y April no son causados ​​por el ataque, vale la pena entender por qué los temores no están completamente sin estancar.

Ciberat no es una idea infundada

Hoy es el software en todas partes. No solo actúa en nuestros teléfonos y computadoras portátiles, sino también en las centrales eléctricas, la purificación de las plantas y los sistemas ferroviarios. Nuestra red eléctrica, especialmente se volvió más inteligente y reactiva gracias a la digitalización de sus operaciones básicas.

SCADA, las abreviaturas del control de supervisión y la recopilación de datos (control de datos y suministro de datos) son sistemas digitales utilizados por los operadores para monitorear y controlar la red en tiempo real en tiempo real en tiempo real. Permiten una respuesta rápida a las fallas, una mejor oferta y demanda y usan energía de manera más eficiente y eficiente. Pero como con todos los programas de computadora, este tipo de sistemas de infraestructura crítica también puede tener vulnerabilidades faltantes o de diseño de que alguien podría usar a alguien con un conocimiento y acceso adecuados.

Aislar sistemas críticos

Para proteger contra estos riesgos, el enfoque tradicional (y drástico) era los sistemas críticos de Internet de aislamiento físico, la práctica conocida como un desafío aéreo. Esto significa que no hay conexión de red con el mundo externo. Las actualizaciones y transferencias de datos se realizan manualmente, a menudo a través de unidades USB.

Aunque muy seguro, el desafío aéreo también puede ser incómodo e ineficiente. Por lo tanto, muchas partes de la red actual están conectadas para habilitar el control remoto, el monitoreo real e integración con los sistemas informáticos corporativos.

Múltiples capas de defensa

Esta conexión proporciona beneficios obvios, pero también nuevos riesgos. La buena noticia es que la infraestructura crítica no está expuesta. Estos sistemas están construidos con múltiples capas defensivas. Primero, las redes están segmentadas, divididas según la sensibilidad de sus componentes.

Hay controles estrictos sobre cómo se transmiten los datos entre segmentos. Es posible que haya oído hablar de “firewall”: dispositivos que imponen reglas sobre las cuales el tráfico puede exceder un sistema a otro.

En una infraestructura crítica, también utilizamos herramientas más extremas, como pistas uniformes o diodos de datos, que les permiten fluir en una dirección. Por ejemplo, el dispositivo de monitoreo puede enviar datos a la planta, pero nunca aceptar cuentas de entrada.

En segundo lugar, los sistemas se controlan continuamente. El software especial requiere pedidos sospechosos o patrones de tráfico y advierte a los operadores humanos, que pueden decidir si es necesario actuar.

Hay más medidas de seguridad. Sistemas de control El control de acceso al borde puede tocar los sistemas confidenciales, a menudo utilizando autenticación o autenticación multifactorial sin contraseña. Lo que sabemos como “tarjeta de software” introduce medidas de protección durante la ejecución del software y hay controles estrictos en los que el software puede funcionar primero, etc.

Ataques a la red eléctrica en Ucrania e Irán

Sin embargo, sabemos que los ataques cibernéticos contra los sistemas de energía pueden ocurrir, porque ya han sucedido. En 2015, los piratas informáticos dejaron la parte de la red eléctrica ucraniana. En 2010, Stuknet Vorm atacó los sistemas de control industrial en Irán, dañando el equipo físico al tratar con el software básico, sin alarmantes.

Estos ataques son muy sofisticados y raros. Requiere un conocimiento profundo, recursos significativos y planificación de la luna. Entonces no tienes que estar molesto. Pero debe permanecer despierto y continuar invirtiendo en cibernético, tanto en España como en Europa.

La seguridad de la cibers no solo es proteger los dispositivos aislados, sino también comprender que los sistemas complejos funcionan en su conjunto. A menudo, los atacantes no tienen que romperse, solo tienen que encontrar y usar la relación más débil.

En el Instituto de IMDE, trabajamos para mejorar los diferentes aspectos de los cibernéticos con los mejores centros de investigación de Europa, que contribuyen a un software seguro y proporcionan nuestra arena de granito para mantener las luces.


Descubre más desde USA Today

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Comparte este artículo
Deja un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

es_ESSpanish

Descubre más desde USA Today

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo