El sector energético acelera sus proyectos de ciberseguridad

Ante el incremento y sofisticación de las amenazas derivadas del incremento y sofisticación de los cada día más peligrosos ataques de la delincuencia en la red, el sector energético español acelera la puesta en marcha de una serie de proyectos de ciberseguridad con los que hará frente a este tipo de inquietantes riesgos para sus  infraestructuras críticas. Esto se debe, entre otros factores, a la incorporación en las redes de distribución de componentes potencialmente objeto de ataques como, por ejemplo, los nuevos contadores inteligentes.

Los últimos datos del Centro de Ciberseguridad Industrial (CCI) indican que, el número de incidentes reportados por el conjunto de las infraestructuras críticas de España ascendió a 134 durante 2015, cuyo mayor porcentaje afectó al sector de la energía, seguido del sector del agua y la alimentación. El director del CCI, José Valiente, compartió estos datos en un encuentro sobre el estado actual de la ciberseguridad en el sector energético español organizado por la consultora multinacional española Grupo CMC y la compañía de soluciones de ciberseguridad Fortinet.

Según los datos del CCI, del total de incidentes reportados a este organismo por parte de nuestras infraestructuras críticas, el 66% de estos fueron graves (33% críticos y 33% de alto impacto). Por tipología, el mayor porcentaje corresponde a la ejecución de código malicioso (21,64%); seguida de ataques de denegación de servicio (DoS), con el 18,66% y el robo de información (20,15%).

En el encuentro se puso de manifiesto que, si bien la red de energía está ganando en eficiencia gracias a la tecnología, también han aumentado el número de actores integrados en la infraestructura, con un incremento de los potenciales puntos de entrada y, por ende, de los riesgos. En este sentido, la sesión ha servido de escenario para realizar una demostración real de los ciberataques más comunes a los nuevos contadores inteligentes y cómo evitarlos.

 


En opinión de Carlos Navares, director de la unidad de negocio de Eficiencia Energética de Grupo CMC:

“la ciberseguridad es la base de todos los procesos empresariales e industriales, como tal, exige una aproximación integral que contemple la estrecha imbricación de la seguridad física y lógica”. “En un entorno globalizado” –prosigue Navares– “la continua sofisticación de los ataques exige establecer las más avanzadas medidas de prevención, protección y estar, además, preparados para mitigar las posibles consecuencias y garantizar la recuperación”


 

De acuerdo con Grupo CMC, y refiriéndose al sector energético, los principales puntos débiles en estos nuevos entornos empresariales que deben tenerse en cuenta a la hora de diseñar una política de ciberseguridad son los accesos a las redes corporativas, el acceso al software de control, tanto en subestaciones como en sistemas centrales, y la manipulación de los medidores para cometer fraude.

En este mismo entorno, el CCI identifica cuatro grandes vectores de ataque a los nuevos contadores inteligentes. En primer lugar, el corte eléctrico de un usuario, de un grupo de usuarios o de una industria de forma remota. Segundo, dejar los contadores fuera de servicio mediante un ataque DoS con el objetivo de impedir la recogida de los datos por parte de la distribuidora. Tercero, la captura de los datos de los contadores para obtener o sacar beneficio económico de su uso. Y, cuarto, la alteración de los datos de consumo mediante técnicas de escucha de tráfico y Man-in-the-middle.

Por último y durante su presentación, Navares subrayó el negativo impacto que pueden tener, no sólo a nivel empresarial sino sociopolítico, ciberataques como el perpetrado el 23 del pasado diciembre a varias compañías de electricidad en Ucrania y que, a partir de un correo electrónico aparentemente inocuo, dejó sin servicio eléctrico durante cerca de seis horas a cientos de miles de ciudadanos.

Entre los ataques que ha sufrido el sector de la energía en los últimos años también se incluyen el del gusano Slammer a una central nuclear en Ohio (EEUU), el dirigido a una planta nuclear en Irán utilizando el malware Stuxnet o el ataque Night Dragon a compañías energéticas de EEUU para obtener información confidencial.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.