Red Seguridad 098

42 red seguridad tercer trimestre 2022 opinión Nunca antes desde la crisis del petróleo de 1973 se había afrontado un invierno con tanta preocupación a nivel mundial como el que nos espera en el de 2022- 2023. En Europa la tensión energética es máxima, como bien se indica a diario en los noticiarios. Todo el aporte de gas des- de Rusia por el gasoducto Nordstream 1 se ha bloqueado, Francia ha necesita- do parar buena parte de su parque de generación nuclear para inspeccionar posibles fallos de corrosión en sistemas críticos, continúan las tensiones con Ar- gelia para enviar gas a España y la ca- pacidad estadounidense está reducida debido a un accidente que se explicará más adelante. Por otro lado, las fuentes renovables no han aportado tanto como se pudie- ra necesitar debido a la climatología y a que concentraciones puntuales de ener- gía no siempre pueden ser evacuadas por las redes de transporte. Y esto con- lleva a paradojas que se ven en las redes sociales, como ver molinos obligados a parar en condiciones de viento. Cuando se habla de grandes acciden- tes siempre se habla de la teoría del ice- berg, de modo que se analizan cuántas causas han ido contribuyendo de mane- ra poco visible y que, todas juntas, han propiciado que un solo fallo más desen- cadenara consecuencias fatales. Reacción en cadena Pero ¿podría ser la ciberseguridad ha- cia alguno de los vectores energéticos −todos tan tensionados actualmente− la espoleta para la reacción en cadena? Sin duda, motivos hay, y aquí vamos a explicar algunos. A nivel de amenazas, fue en los prime- ros meses de 2022 cuando se publica- ron dos nuevas; ambas muy enfocadas contra sistemas industriales. La primera, denominada Pipedream por Dragos, describía una amenaza muy evolucio- nada que aglutinaba las capacidades de los ataques que han conformado la dis- ciplina de la ciberseguridad industrial y cómo defenderse. Nos referimos a Stux- net y a Triton, junto con capacidades de dispersión por medio de comunicacio- nes industriales como Modbus e incluso encriptadas como OPC-UA. Stuxnet fue pública en 2010 a raíz de los ataques a controladores Siemens en la fábrica de combustible nuclear de Natanz (Irán), así como a la modificación de láminas de SCADA y el riesgo asociado a los pen- drive USB. Y Triton, pública en 2017, es importante por ser la primera enfocada en anular un sistema de seguridad ins- trumentado y en buscar daños contra instalaciones y personas y por ser capaz de anular protecciones y conseguir per- sistencia modificando librerías de SCADA y controladores. Además, por las vulnerabilidades que explotan, los objetivos se enmarcan prin- cipalmente en los entornos de electrici- dad y Oil & Gas . Es más, la gravedad del descubrimiento hizo a la CISA estadou- nidense emitir una alerta en abril (AA22- 103A) para que se diera prioridad a las mitigaciones recomendadas por parte del sector. La ciberseguridad en el sector de la energía en el próximo invierno A gustín V alencia Colaborador y docente del Centro de Ciberseguridad Industrial (CCI) La cadena de suministro es un problema que necesita abordarse en varias dimensiones

RkJQdWJsaXNoZXIy MTI4MzQz