Usualmente los ciberataques están más relacionados a entidades financieras, industria, comercios minoristas, entre otras actividades, pero pocas veces pensamos en ataques cibernéticos a plantas generadoras de energía y todas aquellas empresas vinculadas a esta actividad. Así, las empresas de servicios eléctricos se presentan como un desafío diferente para los cibercriminales que buscan alterar la vida cotidiana de los ciudadanos.
La creciente interconectividad entre los sistemas de control de automatización y las redes de TI a través de la generación, transmisión y distribución de energía representa una superficie de ataque creciente dentro del ecosistema de servicios eléctricos situación que exige la implementación de protocolos de seguridad para los actores de esta industria a nivel mundial.
Si bien las centrales eléctricas varían mucho entre sí, en términos de combustible, tamaño y edad, todas ellas utilizan una red OT para gobernar los procesos críticos que gestionan. Debido a su papel como infraestructura crítica, las plantas de generación de energía fueron las primeras en cumplir con varias regulaciones de ciberseguridad OT.
¿Qué es una red OT?
La red OT es la vinculada a la Infraestructura de comunicación de los dispositivos específicos de la cadena de producción.
Axus Advisory Group, consciente de esta situación de riesgo para las centrales eléctricas, cuenta con soluciones de marcas líderes en su categoría a nivel mundial, una de ellas es Claroty, empresa que cuenta con soluciones de concebidas para garantizar la seguridad y confiabilidad de las redes operativas que ejecutan procesos críticos, como los sistemas de control industrial de los que dependen las plantas de energía.
Cabe destacar que contar con una estrategia de ciberseguridad en redes OT no sólo se trata de cumplir con los requisitos reglamentarios, sino también aumentar la postura de seguridad cibernética al obtener la capacidad de detectar y responder a actividades maliciosas específicas.
¿Cómo ocurren los ataques a una red OT?
Ingresando al terreno técnico, los ataques a redes OT pueden ocurrir de distintas formas y todo dependerá del objetivo que se proponga el atacante, del tipo de empresa y a qué área de la organización desea atacar. Por ejemplo, en el caso de centrales eléctricas de tipo combinado, un ataque habitual es al “Ciclo de vida”, en donde el atacante sabe de antemano, a qué sistemas dentro de la unidad de generación debe apuntar. Sin embargo, el atacante podría intentar establecer un punto de apoyo inicial en el punto más vulnerable, que no es necesariamente parte del sistema deseado. Existen numerosas posibilidades de puntos de entrada, desde estaciones de ingeniería XP (Extreme Programming) obsoletas hasta servidores mal configurados, o puntos finales que inician la comunicación por Internet.
Una vez completado el compromiso inicial, el atacante comenzaría a explorar cuidadosamente el entorno y buscaría una ruta al sistema que ha predefinido como el objetivo deseable. Esta ruta varía con respecto al vector de compromiso inicial, pero generalmente incluirá la violación de una estación de ingeniería y la alteración de la configuración de un PLC (Controlador Lógico Programable).
Por ejemplo, una forma de ataque es aislar la turbina de vapor del vapor que fluye, lo que se logra al redirigir el vapor sobrecalentado a una tubería dedicada que conduce al condensador. En definitiva, el condensador estará expuesto al vapor a un nivel de temperatura que no está equipado para manejar. Y esto es sólo el inicio de un ataque de mayor complejidad, que podría hacer colapsar la operación de una central eléctrica.
Lo que permite que un ataque de esta envergadura tenga éxito es la falta de una herramienta de monitoreo para redes OT. Sin visibilidad en las comunicaciones de la red, los atacantes pueden residir sin ser detectados, conocer la topografía de la red, comprender el comportamiento del sistema y obtener el conocimiento necesario para infligir daño.
Como vemos, establecer estrategias y procedimientos de seguridad en redes industriales es vital para sostener la operación. Actualmente, los operadores de OT no tienen las herramientas para proporcionar visibilidad o monitoreo en tiempo real de las redes de las que son responsables. Esto hace que sea extremadamente fácil para los atacantes establecer un punto de apoyo inicial y moverse lateralmente hasta alcanzar su objetivo. Existen herramientas especializadas para el entorno OT que ofrecen detección en tiempo real, evitando que los adversarios perjudiquen la seguridad y la confiabilidad del sistema de producción.
Axus Advisory Group es una consultora internacional enfocada en Ciberseguridad, Seguridad de la Información, Gestión de Riesgos, Transformación Digital y Planeamiento Estratégico