Despejado
Temperatura:
16º
Ciudad:
Buenos Aires
sábado 21 de septiembre de 2019 | Suscribite
ELOBSERVADOR / Blackout
sábado 22 junio, 2019

Con tocar un botón, los hackers podrían dejar sin luz a todo un país

Con la informatización de la red eléctrica se realizó un avance tecnológico esencial. Sin embargo, los sistemas computarizados pueden resultar demasiado vulnerables. Opinan especialistas en ciberseguridad.

Fabián González

Consecuencias. El apagón afectó no solo a la Argentina, sino también a los países limítrofes. Foto: Ap

Luego de lo acontecido, tras el inédito apagón que ocurrió en la Argentina y en gran parte de Uruguay este pasado domingo 16 de junio, se sabe indudablemente que hubo una falla colosal que afectó inmediatamente a todo el sistema eléctrico. Tras varios días sin respuesta oficial de lo acontecido, la población entró en dudas de cuál sería realmente la verdadera causa. Rápidamente se elaboraron muchas cuestiones y, entre las más escuchadas, fueron: ¿se puede hackear una red eléctrica? y ¿cuáles serían los motivos?

Para comenzar, sabemos que la generación de energía eléctrica puede llegar a producirse desde centrales tales como las hidroeléctricas, nucleares o hasta incluso de vapor, pero todas y cada una de ellas se manejan gracias a la configuración de sistemas informáticos internos. Y he ahí el dilema, si ya hace tiempo dejamos atrás el manejo análogo de control eléctrico para pasarnos a sistemas informáticos, entonces estamos ante un acceso más práctico para los ciberataques.

Todo sistema es vulnerable en mayor o menor medida: si los atacantes estudian su estructura, pueden encontrar en algún momento su punto de quiebre y lograr con ello acceso inmediato a toda la red de sistemas eléctricos.

Todo lo que se sabe a 48 horas del histórico apagón: fallas y posibles causas

Ciberatacantes. Se estima que un gran porcentaje, entre el 80% y el 90% de los ataques, en diferentes empresas sucede con información de personal interno, esto es un punto para tener en cuenta a la hora de ver un hipotético caso del acceso a la red interna de suministro eléctrico de manera ilícita.

Para poder lograr esto generalmente se procede a utilizar los siguientes pasos:

Primera fase: recopilación de datos.

Segunda fase: crear o modificar software para acceder a los controles.

Tercera fase: obtener el control parcial o total del sistema.

En el caso del acceso al control del suministro eléctrico se pueden saltear fácilmente los dos primeros pasos, ya que es muy probable que si se perpetúa el acceso, es, como se aclaró anteriormente, con información o complicidad de agentes internos al sistema.

Con respecto a de qué manera los hackers pueden atacar el sistema, se pueden dar varias causas: la modificación de un solo archivo de acceso, el cambio del código fuente del software para configuración de centrales eléctricas o hasta la modificación del programa de actualización. Este último tipo de agresión cibernética es el ataque con un grado mayor de impacto a nivel de sistemas puesto que, aunque el programa se limpie de código malicioso, cuando este se actualice, se volverá a infectar dando acceso a futuros ataques por un período prolongado e indeterminado.

Estos últimos ejemplos de asalto cibernético son en cuanto a software del sistema, pero sabemos bien que también pueden ser afectados sus sistemas físicos de control con ataques que pueden generar sobrecargas en ellos. Este factor es muy importante ya que, si ocurriese, el problema en sí es luego encontrar la causa, ya que es muy difícil distinguir si fue un ataque externo, antigüedad u obsolescencia de los aparatos.

La luz del humor nunca se cortó: los mejores memes tras el apagón

Hay que recordar que agresiones de esta magnitud de hackers hacia centrales eléctricas ya sucedieron con anterioridad en Ucrania allá por 2015 afectando a más de 600 mil hogares también, como sucedió en España y Estados Unidos, como nos informa Symantec, empresa de seguridad informática.

Seguridad. Entonces, podemos afirmar que un ataque desde medios externos a las centrales eléctricas hoy es posible. Es más, estos sucesos vienen sucediendo en el mundo desde mucho tiempo atrás, como bien lo indica Microsoft en sus informes anuales de ataques cibernéticos junto con Symantec, una de las empresas más fiables en lo que respecta a seguridad informática. Tampoco hay que obviar que estos ataques están dentro de los más frecuentes entre diversas empresas.

Por un lado, frente al tema de seguridad, la comunidad GNU (comunidad del software libre) viene hace años previniendo en diversos foros de divulgación que estos casos de acceso a las redes eléctricas puedan suceder masivamente. Ellos aclaran que los sistemas eléctricos son de código privativo sumado a que son creados por empresas externas al país de uso. Una de las medidas para poder prevenir estos casos, aclaran, es crear un sistema de mantenimiento eléctrico con software libre y que, con ello, cada país tenga su propio procedimiento diferente en encriptados de seguridad frente a los demás.

Con respecto a quienes afectan estas decisiones y por qué se puede realizar, se sabe que la electricidad es esencial para la producción, el comercio y la vida diaria. Un ataque externo hipotético puede realizarse como medida de reclamo o boicot hacia un gobierno de turno llegando hasta su desestabilización con propósitos totalmente políticos. Un ataque a la energía eléctrica puede ser un arma de destrucción totalmente silenciosa, pero con efectos inmediatos; de eso tenemos como claro ejemplo a Venezuela.

Otro de los problemas graves de los suministros eléctricos más visible es que no poseen competitividad al no existir otras opciones de suministro eléctrico que puedan elegir los clientes. Esto hace que las empresas eviten, entre otras cosas, procesos de actualización con la mejora de software y mantenimiento general, las cuales se quedan en las mismas versiones de código por varios años haciendo que su vulnerabilidad se acreciente con el tiempo.

Precauciones. Concluyendo, se pueden disminuir las probabilidades de ataques cibernéticos con un sistema totalmente cerrado. ¿Cómo? Evitando que las empresas usen software de terceros, creando aplicaciones propias al país de uso, donde cada región tenga acceso a su código privado y totalmente diferente de los demás países, sumado al encriptado fuerte de estos. Todo este plan de software no sería nada sin priorizar por supuesto los puestos laborales humanos de seguridad informática contra ataques externos a los sistemas eléctricos para prevenir futuros problemas que afecten a toda una nación.

*Consultante IT y programador FullStack.  

 


Comentarios

Lo más visto

RECOMENDAMOS...

Periodismo puro

© Perfil.com 2006-2018 - Todos los derechos reservados

Registro de Propiedad Intelectual: Nro. 5346433 | Edición Nº 4759

Domicilio: California 2715, C1289ABI, CABA, Argentina  | Tel: (5411) 7091-4921 | (5411) 7091-4922 | Editor responsable: Ursula Ures | E-mail: perfilcom@perfil.com | Propietario: Diario Perfil S.A.