Con el estallido social chileno, el presidente Sebastián Piñera hace ingreso el 26 de noviembre de 2019, el proyecto de ley de protección de infraestructuras críticas.

    Proyecto de ley que busca proteger todas “aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de los gobiernos del Estado. Las infraestructuras críticas se extienden a través de muchos sectores de la economía, incluyendo la banca y finanzas, el transporte y la distribución, la energía, los servicios públicos, la salud, el suministro de alimentos y las comunicaciones, así como servicios gubernamentales clave”.

Es desde estos sucesos que comienza a nivel nacional a darse a conocer el concepto de infraestructura crítica y la importancia de proteger estos activos del estado como de empresas de servicios públicos. Sin embargo, a nivel mundial mucho tiempo antes ya surgió la urgencia de gestionar medidas de seguridad capaces de proteger estas infraestructuras, debido al gran número de atentados que han sufrido y los impactos que han dejado con secuelas a nivel de vidas, economía y salud de las personas como estados.

El objetivo de este artículo es poder exponer de manera generalizada y breve los atentados históricos más significativos a infraestructuras críticas, sus consecuencias y causas. Como también poder dar ciertas recomendaciones basadas en un análisis de la información.

Atentados:

  • 1992 - Ataque a Central Nuclear de Ignalina

    Lituania

    Un técnico introdujo un virus en el sistema de control industrial de la central. No tenía un fin terrorista, pretendía poner el foco en la falta de seguridad ante estos ataques.


  • 2000 - Ataque al Sistema de Gestión de Aguas Residuales.

    Queensland. Australia.

    Un operario disgustado con la compañía hackeó el sistema de gestión de la planta de tratamiento. Provocando que millones de litros de aguas residuales sin tratar, se derramaran en los parques locales, los ríos e incluso los terrenos del hotel Hyatt Regency.


  • 2003 - Apagón del Noreste de Norteamérica.

    EE.UU y Canadá.

    Del 14 al 16 de agosto de 2003. Fue el segundo apagón eléctrico más extendido del mundo en la historia, afectando a 55 millones de personas por días sin suministro eléctrico, todo esto fue causado por un Bug y tuvo el costo de 11 personas que perdieron su vida por causa directa.

  • 2003 - Ataque al sistema de monitoreo de seguridad de la planta nuclear Davis-Besse.

    Ohio. EE.UU

    El gusano SQLSlammer inhabilitó los sistemas de monitoreo de seguridad de la planta durante cinco horas. El incidente demostró lo vulnerables que pueden llegar a ser las infraestructuras críticas.


  • 2006 - Ataque a redes ethernet, Planta Nuclear Browns Ferry.

    Alabama. EE.UU

    Mediante el hackeo de las redes ethernet se generó una sobrecarga en el tráfico de datos de la red, lo cual hizo que fallaran una serie de dispositivos cruciales para el correcto funcionamiento del reactor. La planta tuvo que ser desconectada manualmente para evitar la fatal fusión del mismo.


  • 2010 - Gusano Stuxnet ataca PLCs de las centrifugadoras de Uranio en Planta Nuclear.

    Natanz, Irán.

    Este hecho dio inicio a lo que se conoce realmente como ciberguerra, pues fue concebido con la finalidad explícita de sabotear el programa nuclear Iraní. Este es un gusano dotado de diversos mecanismos y funcionalidades por lo que se puede autorreplicar, actualizar y extenderse en una red LAN explotando vulnerabilidades 0-days y certificados digitales falsos. Hoy se sabe que el gusano fue desarrollado por equipos de ciberguerra de Estados Unidos e Israel para atacar la planta Natanz.


  • 2013 - Ataque francotirador a la Subestación Eléctrica Metcalf.

    Coyote, California. EE.UU

    Independientemente del impacto menor en el corte del suministro eléctrico, 17 transformadores sufrieron daños graves, lo que requirió reparaciones por más de $15 millones de dólares. Luego de la investigación realizada se cree que el ataque pudo haber sido hecho por una sola persona preparada.

Analizando la historia, podemos dar cuenta que existen 2 formas mediante las cuales se logran concretar estos ataques y ciberataques a infraestructuras críticas.

  1. Ataques Externos: Mediante Interconexión a diferentes tipos de redes: Corporativa, Industrial, Internet, Accesos autenticación proveedores, etc.

  2. Ataques Internos: Llevados a cabo por empleados, ex-empleados o proveedores, son los más complejos debido a que el intruso ya posee el know-how y mecanismos de acceso a zonas críticas.

Hechos como estos dejan en evidencia la urgencia creciente de que las empresas que cuentan con infraestructura crítica (Energía, Telecomunicaciones, Agua, etc) implementen altos estándares de ciberseguridad como seguridad física en sus instalaciones. Es por esto que recomendamos comenzar con un sistema de seguridad adaptado al plan de seguridad física de cada instalación, que integre de manera centralizada los sistemas de vigilancia, control de accesos (a toda zona/todo activo) y sistema de alarma.

La solución Octo Security cumple con esos altos estándares de ciberseguridad y seguridad física debido a que su desarrollo se alinea con el cumplimiento del estándar NERC-CIP-014. Y si bien es una solución CLOUD, ésta posee la capacidad sistémica de operar de manera local, gracias a su sistema de nodos con UPS y protocolos de comunicación cifrados. Facilitando de igual modo una versión móvil con doble factor de autenticación y llaves temporales con verificación georreferenciadas y por dispositivos únicos, para una mayor impenetrabilidad del sistema.

Si te interesa saber más acerca de nuestra solución de seguridad para infraestructura crítica, no dejes de visitar nuestra página.

Foto Santiago Valdivieso

Escrito por:

Santiago Valdivieso

OCTOPULL

Digitalizamos tu operación y tu planta