Fortalecer la red eléctrica

Blindaje contra ciberataques y protección de la red eléctrica de infraestructuras críticas
Comparte esta entrada:
Facebook
Twitter
WhatsApp
LinkedIn

(RESUMEN) La red eléctrica evoluciona ante el aumento del consumo de electricidad y el cambio hacia fuentes de energía más sostenibles. Sin embargo, los avances tecnológicos también han abierto nuevas vulnerabilidades, dando lugar a ciberataques contra la red eléctrica. Los motivos de estos ataques van desde el beneficio económico hasta la utilización de la interrupción del suministro eléctrico como mecanismo de presión. Los responsables de estos ataques son grupos coordinados de piratas informáticos, a menudo vinculados a agencias de seguridad gubernamentales. Las consecuencias de los ciberataques incluyen la desestabilización de los gobiernos, daños financieros, filtraciones de datos, interrupciones operativas e incluso la posible pérdida de vidas humanas. Los activos clave, como los transformadores, son especialmente vulnerables y pueden desencadenar un fallo sistémico y situaciones inestables e indeseadas para gobiernos y empresas. Para mitigar estos riesgos, la inversión en sistemas de protección física, como el TRANSFORMER PROTECTOR™, es crucial. Dando prioridad a los sistemas a prueba de fallos y aplicando un Programa de Recuperación de Catástrofes, podemos reforzar la resistencia y solidez de nuestra red eléctrica.

A medida que el consumo de electricidad ha ido creciendo en las últimas décadas, la red eléctrica también ha evolucionado. Las nuevas tecnologías, los dispositivos y el cambio de la generación de energía tradicional a otra más ecológica afectan a una red eléctrica en constante expansión. Se ha pasado de una red pequeña y aislada a una red inteligente multinacional y, en ocasiones, continental, más compleja de cuidar. Además, en la actualidad existe un consenso unánime sobre su importancia, el sistema eléctrico y sus componentes se consideran infraestructuras críticas en la mayoría de los países del mundo.

Gracias a la tecnología, podemos controlar, vigilar, seguir y mantener nuestra red eléctrica y, por tanto, nuestro suministro de electricidad. Pero esta creciente tecnología ha ampliado el campo de acción potencial de quienes quieran atacar estas infraestructuras, ahora consideradas críticas, mediante ciberataques.

Pero, ¿cómo se producen los ciberataques, cuáles son los motivos más comunes detrás de estos ataques, quiénes son las organizaciones responsables y cuáles son las consecuencias más probables?

Hay dos motivos principales cuando se producen estos ataques: el beneficio económico o el ataque como herramienta de coacción o intimidación contra una empresa o un país.

En el primer grupo:

  • Los piratas informáticos penetran en las empresas para extraer información comercial, bases de datos empresariales y datos personales de los clientes.
  • Congelar las operaciones de las empresas o el control sobre sus medios digitales. En esta fase nos encontramos en una situación clásica de ransomware y el ataque va directamente a los números de la empresa.

En cuanto a la segunda situación, cuando se pretende utilizar un ciberataque como herramienta de intimidación o coacción contra un país o una empresa, la situación es un poco más complicada:

  • Estas organizaciones pretenden cortar, interrumpir, perturbar y dañar activos y/o toda la red eléctrica.
  • Además, durante el ataque, desplegarán varias estrategias para mantener las salas de control alejadas del control o de la realidad para impedir que se detenga el ataque mientras se está produciendo.
  • Se puede producir la explosión de activos clave debido a cambios inducidos o espontáneos en la tensión de alimentación.

En este último caso, las organizaciones o grupos que están detrás de los ataques son grupos coordinados de hackers, en su mayoría vinculados o relacionados con agencias de seguridad gubernamentales, como es el caso de Sandworm: «Según la fiscalía estadounidense y los gobiernos occidentales, durante la última década Sandworm ha sido responsable de operaciones de piratería informática a una escala asombrosa. Ha llevado a cabo numerosos actos malignos: manipulación política, cibersabotaje, interferencia electoral, volcado de correos electrónicos y filtraciones. Sandworm inutilizó la red eléctrica de Ucrania en 2015.
[1]
» Este incidente dejó sin suministro eléctrico a más de 225.000 clientes en tres territorios de servicio a nivel de distribución y duró varias horas. Y hoy en día, cuando abordamos el conflicto entre Rusia y Ucrania, muchas de las apuestas se desarrollan en el ciberespacio con consecuencias en la vida real.

Sobre los ciberataques ha declarado la Agencia Internacional de la Energía AIE: «Un ciberataque exitoso podría desencadenar la pérdida de control sobre dispositivos y procesos, causando a su vez daños físicos e interrupciones generalizadas del servicio. Además de las repercusiones en los servicios críticos, los hogares y las empresas que dependen de la electricidad, un ataque podría acarrear millones o incluso miles de millones de dólares en daños para las empresas eléctricas, incluidos los costes de hacer frente al ciberataque (es decir, detección, investigación, contención y recuperación) y sus consecuencias (por ejemplo, por la interrupción de la actividad, la pérdida de información, la pérdida de ingresos y los daños en los equipos).[2]«.

En todo el mundo, las autoridades han calibrado la amenaza y la vulnerabilidad de todo el sistema: la Oficina de Rendición de Cuentas del Gobierno de EE.UU., en un artículo publicado el 2022, ya afirmaba que «Hay varios puntos vulnerables en el sistema de redes eléctricas de Estados Unidos. Por ejemplo, los sistemas de distribución de la red -que transportan la electricidad desde los sistemas de transmisión hasta los consumidores- se han vuelto más vulnerables, en parte porque su tecnología operativa permite cada vez más el acceso remoto y las conexiones a redes empresariales. Esto podría permitir a los actores de amenazas acceder a esos sistemas y potencialmente interrumpir las operaciones. Las naciones y los grupos delictivos representan las ciberamenazas más importantes para las infraestructuras críticas de Estados Unidos, según la Evaluación Anual de Amenazas 2022 del Director de Inteligencia Nacional. Estos actores son cada vez más capaces de atacar la red.[3]«

En cuanto a las estrategias de protección y mitigación, la mayoría de las compañías eléctricas y las empresas responsables de la red eléctrica han puesto en marcha una serie de estrategias, programas informáticos y procedimientos para evitar que los piratas informáticos entren en sus sistemas de gestión. Podemos clasificar estas herramientas en dos grandes grupos: herramientas de defensa activa y herramientas de defensa pasiva. El Centro de Análisis e Intercambio de Información Eléctrica, en su libro blanco sobre el ciberataque a infraestructuras críticas en Ucrania, ofrece un buen ejemplo de esta clasificación, como se muestra en el siguiente gráfico «La escala móvil de la ciberseguridad»:[4].

Invierta en estos sistemas de protección y mitigación porque las consecuencias son siempre importantes. Un solo acontecimiento de esta naturaleza puede provocar daños financieros, responsabilidades civiles, violaciones de datos, pérdida de datos, interrupciones, pérdida de visión y/o pérdida de control de las operaciones, pérdida de activos y probablemente pérdida de vidas.

Una circunstancia delicada que podría transformar una interrupción o denegación de servicio en un incidente más destructivo es cuando los activos clave se ven comprometidos, dañados y posiblemente explotados debido a una sobrecarga invisible o incontrolada en su flujo. Este escenario ya se estudió, y se ilustró de la siguiente manera: «Del mismo modo, la protección térmica no funcionará si el ajuste de disparo del disyuntor se cambia a un valor mucho más alto. Los ataques DDoS o la manipulación del tráfico pueden bloquear todo tipo de señales de alarma y disparo desde el nivel de la bahía hasta el nivel de la estación. Como resultado, los centros de control locales y regionales no podrán recibir ninguna información en tiempo real, como disparos de transformadores, alarmas, estado de los equipos, otros estados del sistema, desde los niveles de proceso y bahía.« [1]

Este caso revela que las consecuencias pueden ser más devastadoras de lo que nadie puede predecir; además, aprendimos que durante un ciberataque la empresa puede perder de vista y controlar sus activos; y los esquemas de protección pueden ser manipulados o activados. Por último, la importancia de contar con dispositivos y estrategias de mitigación y protección que puedan funcionar a distancia y sin intervención humana constante.

Muchas empresas de servicios públicos de todo el mundo ya han adoptado una solución pasiva que podría evitar la explosión del transformador por sobrecarga. Gracias a sus características técnicas, encaja perfectamente en cualquier estrategia o programa de protección, mitigación y recuperación frente a ciberataques. El TRANSFORMER PROTECTOR™ es la única solución probada para evitar explosiones e incendios en transformadores. El TP es un sistema mecánico pasivo que no puede ser pirateado. Según el código 850 de la NFPA, el TP protege el depósito, el OLTC, las torretas de bujes y las cajas de cables de aceite, y se activa por presión dinámica tras cortocircuitar el transformador, lo que garantiza su eficacia.

La vulnerabilidad de la red eléctrica ha sido ampliamente reconocida, lo que pone de relieve la necesidad de protección física y estrategias de mitigación. La implantación de herramientas de defensa activas y pasivas puede ayudar a prevenir los ciberataques y sus consecuencias potencialmente devastadoras, que incluyen daños financieros, violaciones de datos, interrupciones operativas e incluso la pérdida de vidas humanas. La mayor preocupación surge cuando los activos clave, como los transformadores, se ven comprometidos, lo que da lugar a incidentes más destructivos. Es crucial invertir en sistemas de protección robustos, como TRANSFORMER PROTECTOR (TP), que ofrece una solución mecánica pasiva que no puede ser pirateada y que ha demostrado prevenir explosiones e incendios de transformadores, en la que confían más de 2500 clientes de más de 80 países de todo el mundo.

Dando prioridad a las soluciones pasivas y mecánicas y desplegando programas eficaces de recuperación en caso de catástrofe, podemos salvaguardar nuestra red eléctrica y garantizar el suministro fiable de electricidad a nuestras sociedades.