MENÚ
martes 20 agosto 2019
05:19
Actualizado

Los ciberataques a la red eléctrica española son un test para poner a prueba sus defensas

  • Los ciberataques a la red eléctrica española son un test para poner a prueba sus defensas

Tiempo de lectura 8 min.

24 de noviembre de 2018. 00:32h

Comentada
J.M.Zuloaga Madrid. 23/11/2018

¿Estamos a las puertas de una “ciberguerra” mundial? ¿Se acercan ya incontrolables “ciberhuracanes” con una capacidad de destrucción no conocida hasta ahora? España sufrió a lo largo del año pasado 12.000 incidentes de seguridad TIC (Tecnologías de la Información y Comunicación), el doble que 2014, de “tipo grave y crítico” contra operadores de Infraestructuras críticas, según han informado a LA RAZÓN expertos en ciberdelincuencia y ciberterrorismo. Todos ellos fueron resueltos de forma satisfactoria por los organismos encargados de ello (CCN-CERT y CERT-SI), pero algunas de los ataques fueron “especialmente preocupantes”.

En concreto, hubo varios dirigidos contra las redes de generación, transformación y suministro eléctrico y tendrían la finalidad aparente de provocar apagones, con las consecuencias de todo tipo que ello supone para la población, empresas, seguridad, etcétera, conformando una de las mayores pesadillas para los responsables de estas infraestructuras y de la seguridad pública, además de crear un clima de alarma con unos resultados impredecibles.

Recientemente, el gobierno de Donald Trump culpó a Rusia de una campaña de ataques informáticos sufridos hace dos años y que tenía como objetivo la red eléctrica de Estados Unidos, incluidas

instalaciones nucleares. Una alerta publicada por el Departamento de Seguridad Nacional y el FBI subrayó que una “campaña de intrusión en múltiples etapas por ciberagentes del gobierno ruso” se había dirigido a las redes de pequeñas instalaciones comerciales “donde colocaban malware (virus que infesta los equipos informáticos), suplantaban identidades y obtenían acceso remoto a las redes del sector energético”.

Hace tan solo unos días, piratas informáticos desconocidos obtuvieron acceso a miles de cuentas de correo electrónico certificadas de Italia, incluidas las de magistrados y oficiales de seguridad, en un importante ataque. Los correos electrónicos certificados garantizan la validez de la identidad del remitente, así como la fecha y hora de envío y recepción del correo electrónico, lo que les otorga un uso legal. Los piratas podrían haber accedido a datos de alrededor de 500.000 cuentas, incluidos los de unos 9.000 magistrados, así como a miembros de una agencias de seguridad intergubernamentales.

Los servicios de seguridad holandeses expulsaron el pasado mes de abril a cuatro rusos, supuestos miembros de los servicios de inteligencia militar (GRU) que preparaban un ciberataque contra la Organización para la Prevención de las Armas Químicas (OPAQ), según una información oficial de las autoridades holandesas. Tenían pasaporte diplomático y entre ellos había un experto en nuevas tecnologías y miembros de apoyo. La ministra de Defensa, Ank Bijleveld, confirmó el intento de ciberataque y pidió a Rusia que cese sus actividades cibernéticas que buscan «socavar» las democracias occidentales.

Son tan solo tres ejemplos de la capacidad que determinados individuos, grupos e incluso agencias gubernamentales, tienen para atacar a servicios esenciales del “enemigo”. Son pocos los casos en que, al menos hasta ahora, se pueden determinar de forma fehaciente los autores de estos delitos, pero el nombre de Rusia aparece una vez sí y otra también, lo que hace sospechar que el régimen de Vladimir Putin tiene una estrategia para atacar a las potencias occidentales. De momento, según las citadas fuentes, se trata de “test de resistencia” con el fin de comprobar las vulnerabilidades de los objetivos que, llegado el momento, sufrirían un ataque real.

Para ocultar a los auténticos autores, los ataques se disfrazan como “acciones de falsa bandera” para que las víctimas piensen que los delincuentes son simples hackers, sofisticados hacktivistas o, lo que es más preocupante, terroristas. El “Cibercalifato” del Daesh se encuentra operativo, aunque perdió a uno de sus principales cabecillas como consecuencia de un ataque aéreo de la Coalición Internacional. Es cierto que son los responsables de muchos ataques de baja intensidad, como lo es también que algunos les utilizan como “pantalla” con el fin de no sufrir represalias, en las ya citadas acciones de falsa bandera. Muy ilustrativa resulta la recientemente publicada “Estrategia Nacional contra el Terrorismo de los Estados Unidos de América, de octubre de este año, que se marca entre otros objetivos el siguiente: “Evitaremos que los terroristas desarrollen o adquieran conocimientos y material que permita el desarrollo de armas de destrucción masiva y otras armas avanzadas, incluida la capacidad de realizar ataques cibernéticos a gran escala”.

El ataque sufrido por una planta potabilizadora de agua en una ciudad inglesa, del que ya informó LA RAZÓN en su página web, ha sido atribuido “oficialmente” a un grupo “prosirio”, pero los expertos sospechan que la largo mano del Presidente Putin puede no ser ajena a este asunto. En cualquier caso, al tratarse de una acción contra un servicio básico que podría haber causado miles de afectados por envenenamiento, se considera un hecho terrorista.

Rusia cuenta con un “aliado-competidor” en el mundo de los ciberataques que no es otro que Corea del Norte, aunque sus capacidades son mucho menores y se centran en los países de su entorno, en especial en la otra Corea, preferentemente en acciones de robo de capitales a través de espectaculares trasferencias fraudulentas explotando vulnerabilidades de la red interbancaria SWIFT, o los más recientes robos masivos de criptomonedas.

Por lo que respecta a España, como país occidental, está entre los objetivos de lo que, si no se remedia, se podía convertir un día en una “ciberguerra” a nivel mundial. Los expertos ya hablan abiertamente de “ciberhuracanes” o “ciberterremotos” para referirse a oleadas de ataques de gran magnitud.

La Ley española de Infraestructuras Críticas se dictó para combatir este problema y señala en su preámbulo que “es cada vez mayor la dependencia que las sociedades tienen del complejo sistema de infraestructuras que dan soporte y posibilitan el normal desenvolvimiento de los sectores productivos, de gestión y de la vida ciudadana en general. Estas infraestructuras suelen ser sumamente interdependientes entre sí, razón por la cual los problemas de seguridad que pueden desencadenarse en cascada a través del propio sistema tienen la posibilidad de ocasionar fallos inesperados y cada vez más graves en los servicios básicos para la población. Hasta tal punto es así, que cualquier interrupción no deseada –incluso de corta duración y debida bien a causas naturales o técnicas, bien a ataques deliberados– podría tener graves consecuencias en los flujos de suministros vitales o en el funcionamiento de los servicios esenciales, además de provocar perturbaciones y disfunciones graves en materia de seguridad”. Entre los sectores básicos a proteger, se citan las administraciones públicas; aguas; energía; industrias; organización de la Administración del Estado; Protección Civil; Secretaría de Estado de Seguridad; telecomunicaciones y transportes.

Entre los ciberataques que a lo largo del presente año ha sufrido muestro país, casi 900 se consideran graves aunque pudieron ser abortados. Entre ellos, están los dirigidos contra las redes eléctricas que, de momento, insisten los expertos consultados, no pasan de “test de resistencia” para conocer las posibilidades de defensa que tiene España y la manera de vulnerar las barreras que están dispuestas para frenar dichas acciones delictivas.

“¿Alguien se ha planteado qué pasaría si un día se produjera, como consecuencias de ataque deliberado, un corte en la energía eléctrica que afectara a cientos de miles de ciudadanos”, se preguntan. Por ello, hay que estar preparados para, en primer lugar, saber de dónde procede el ataque y qué intenciones tiene; en segundo, cómo ha afectado al suministro y cómo puede recobrarse la normalidad; y en tercero, si el sistema está capacitado para volver a ponerse en marcha con sus propios medios. Estos dos últimos conceptos se recogen en el concepto de “resiliencia” que recoge la precitada Ley.

Por su parte, las empresas y organismos que pueden ser objeto de estos ataques tienen que realizar una labor preventivas para conocer sus puntos débiles y corregirlos. Asimismo, tener preparada una “reacción automática”, con la suficiente eficacia y rapidez. En el peor de los casos, disponer de soluciones alternativas.

Y respondiendo a la incógnita inicial, ¿Estamos a las puertas de una “ciberguerra” mundial?, quizás la respuesta ya nos la dio António Guterres, Secretario General de la ONU, quien en febrero de este año manifestó: "Ya existen episodios de guerra cibernética entre Estados. Y lo peor es que no hay un esquema reglamentario para este tipo de guerra, no está claro si ahí se aplica la Convención de Ginebra o el Derecho Internacional pueden aplicarse en estos casos“, argumentando que "A diferencia de las grandes batallas del pasado, que se abrieron con un bombardeo de artillería o aéreo, la próxima guerra comenzará con un ciberataque masivo para destruir la capacidad militar, sobre todo del comando, del control y la comunicación, con el fin de paralizar las tropas y las infraestructuras básicas, como las redes eléctricas” denunciando que “Estamos totalmente desprotegidos de mecanismos regulatorios que garanticen que ese nuevo tipo de guerra obedezca a aquel progresivo desarrollo de leyes de guerra, que garantice un carácter más humano en aquello que es siempre una tragedia de proporciones extraordinariamente dramáticas” y apostillando que “Tenemos que unirnos todos, no solo los Estados, para garantizar que Internet sea un factor de bien de la humanidad. Las normas tradicionales, a través de Estados o convenciones internacionales, están hoy inadaptadas a la nueva realidad porque son lentas”, se puede decir más alto, pero no más claro.

Últimas noticias

Red de Blogs

Otro blogs