Descargar el artículo
Ciberataques industriales
Por LuisGyG
Actualmente son cientos las empresas que hacen uso de servicios en la nube para la administración de información y el análisis en tiempo real. Con este y otros objetivos, en la industria manufacturera o de infraestructuras, existen los Sistemas de Control Industrial (ICS, por sus siglas en inglés). Estos, a su vez, hacen uso de los sistemas SCADA, que están encargados del control de turbinas en redes eléctricas, paso de gas y petróleo por canales de agua, así como operación de plantas industriales y de energía.
El reporte de ciberseguridad Supervisory Control And Data Acquisition (SCADA) 2016 realizado por la firma Fortinet destaca que los sistemas SCADA están siendo objeto de varios ataques de manera frecuente y cada vez con mayor sofisticación. Si bien los objetivos varían mucho dentro de los casos que se han presentado, el patrón que permanece es que estos ataques surgen cuando a los sistemas de control industrial se les añade conectividad IP, pero con protocolos de seguridad poco seguros o carentes de ellos.
Así dentro de la información que me envió la gente de Fortinet usan los siguientes ejemplos:
En diciembre de 2015 un cracker generó un apagón eléctrico en Ucrania. Casi 57 subestaciones del oeste de este país dejaron de funcionar debido a un malware llamado BlackEnergy y del cual se tienen reportes desde 2007.
En diciembre de 2013, un grupo de crackers iraníes buscaron recopilar consultas y búsquedas de las máquinas que hacían funcionar la presa Bowman en Nueva York.
También en diciembre pero de 2015, e igualmente en Estados Unidos, se registró un ataque contra la empresa Calpine, generadora de electricidad mediante plantas geotérmicas. En este caso los crackers robaron nombres de usuario y contraseñas, así como planos de sus redes de ingeniería.
De acuerdo a Vadín Corrales, Training & Certification de Fortinet, “los ataques fueron perpetrados debido a que la gran cantidad de los sistemas poseen protocolos propietarios que dicen incluir algunos controles de ciberseguridad, sin embargo, esta es una de las fallas más comunes, puesto que hay una serie de componentes que se dejan desprotegidos a la hora de confiar en estos protocolos”.
Como todas las industrias, ésta ve a los sistemas de conectividad y al internet de las cosas como un elemento interesante para analizar datos y así optimizar recursos. Sin embargo, las evidencias demuestran que el uso de estos sistemas no contempla una implementación adecuada de seguridad. De esta suerte, es importante entender que no todas las redes son iguales, por tanto es importante utilizar medidas de seguridad adecuadas a cada tipo de industria, las cuales podrán ser reveladas mediante un análisis profundo.
Finalmente, los datos anteriores nos revelan que los tipos de presión política y espionaje industrial son dignos de películas de ciencia ficción. El punto es que estos ya existen y todos podríamos ser la víctima.