PathMBA Vault

Gobierno

Preparándose para el ciberataque que destruirá las redes eléctricas estadounidenses

por Stuart Madnick

Preparándose para el ciberataque que destruirá las redes eléctricas estadounidenses

may17-10-478186961-2

Los ciberataques son inevitables, pero no vamos a dejar de usar sistemas informáticos. En cambio, debemos prepararnos para lo inevitable, incluido un ciberataque importante a las redes eléctricas y otros sistemas esenciales. Esto requiere la capacidad de anticipar no solo un suceso sin precedentes, sino también los efectos dominó que podría provocar.

He aquí un ejemplo de efectos de segundo orden (aunque no son causados por un ciberataque, son una buena forma de analizar lo que podría ocurrir en un ataque). En febrero de 2017, una zona de Wyoming se vio azotada por una fuerte tormenta de viento que derribó muchas líneas eléctricas. Se tardó alrededor de una semana en restablecer la energía, debido a las fuertes nevadas y al suelo congelado. Al principio, el tratamiento del agua y las aguas residuales continuó con generadores de respaldo. Pero las bombas que transportaban las aguas residuales de las zonas bajas a las plantas de tratamiento de los terrenos más altos no estaban diseñadas para tener generadores, ya que podían almacenar varios días de residuos. Tras tres días sin electricidad, empezaron a hacer copias de seguridad. Luego hubo que cortar el agua para evitar que las aguas residuales acumuladas llegaran a los hogares. La zona tenía nunca perdió energía durante tanto tiempo, así que nadie había previsto ese escenario.

Play

Play

00:00

Play

Seek 10 seconds backwards

Seek 10 seconds forward

00:00 / 00:00

Mute

Settings

Picture in picture

Fullscreen

.video-summary-list-container { height: 100%; } .video-summary-list-container .MuiScopedCssBaseline-root { height: 100%; }

Summary & chapters

Read as overview

.chapters-list-module_intro__74vPf { padding: 16px; border-bottom: 1px solid rgba(255, 255, 255, 0.2); } .chapters-list-module_chapter__uKhQh { padding: 0 16px 16px 8px; border-bottom: 1px solid rgba(255, 255, 255, 0.2); .MuiPaper-root .MuiButtonBase-root .MuiAccordionSummary-content { margin-top: 16px; margin-bottom: 0; } .MuiPaper-root .MuiCollapse-root .MuiCollapse-wrapper .MuiAccordionDetails-root { padding-bottom: 0; } } .chapters-list-module_chapter-header__Pu4Xi { width: 100%; margin-right: 8px; } .chapters-list-module_chapter-header-content__JIOjX { flex-grow: 1; padding: 8px; border-radius: 8px; cursor: pointer; } .chapters-list-module_chapter-header-content__JIOjX:hover { background-color: rgba(0, 0, 0, .2); } .chapters-list-module_chapter-header-expand-icon__tLLZ9 { margin-top: 16px; } .chapters-list-module_chapter-header-text__bPoKD { font-size: 11px; font-weight: 400; letter-spacing: 1px; text-transform: uppercase; } .chapters-list-module_chapter-bullet-icon__kCL9n { font-size: 11px; font-weight: 400; letter-spacing: 1px; text-transform: uppercase; } .chapters-list-module_chapter-intro__H-iVR { display: flex; align-items: center; gap: 8px; margin-bottom: 2px; } .chapters-list-module_chapter-description__ziIpd { margin: 0 -16px 0 -8px; } .chapters-list-module_intro-text__Sqgju { } .chapters-list-module_chapter-description__ziIpd, .chapters-list-module_intro-text__Sqgju { font-size: 16px !important; white-space: pre-wrap; }

Ahora piense en lo que pasaría si un ciberataque derribara la red eléctrica de Nueva York, por ejemplo. Los neoyorquinos podrían arreglárselas durante unas horas, quizás unos días, pero ¿qué pasaría si el apagón durara una semana o más? Para ver un ejemplo del tipo de perturbación que podría causar un ataque de este tipo, piense en el 2011 Tsunami japonés. Destruyó las líneas eléctricas y los generadores de respaldo al mismo tiempo. Cualquiera de los dos eventos podría haberse gestionado, pero ambos ocurrieron al mismo tiempo fue un desastre. Sin energía, los sistemas de refrigeración de tres reactores nucleares fallaron, lo que provocó una exposición masiva a la radiación y preocupación por la seguridad de los alimentos y el agua. La lección: tenemos que prepararnos no solo para un suceso inesperado, sino también para los posibles efectos secundarios.

Según las conversaciones que he mantenido con expertos en la materia, la preparación para un ciberataque importante como este es baja, independientemente de si se refiere al nivel regional o municipal o del sector privado. Como me describió Lawrence Susskind, profesor del departamento de sistemas urbanos del MIT: «Millones… podrían quedarse sin electricidad, agua, transporte público ni eliminación de residuos durante semanas (o incluso meses)… Nadie puede proteger la infraestructura urbana crítica por sí solo. Sin embargo, nadie está demostrando ningún tipo de liderazgo».

En nuestro consorcio de investigación del MIT Sloan, hemos estado estudiando las formas en que se pueden producir daños físicos masivos en las redes eléctricas y otros sistemas de control industrial a través de un ciberataque. La posibilidad de que se produzcan daños masivos es alarmante, por decir lo menos. El escenario de quedarse sin energía durante mucho tiempo —semanas o incluso meses— no es impensable. Pasamos por esto hace poco en el MIT, cuando la planta de cogeneración del instituto tuvo un fallo en la turbina. No se debió a un ciberataque, sino a un fallo mecánico provocado por una boquilla defectuosa. Se necesitaron tres meses para obtener las piezas necesarias en Alemania y arreglar la turbina, a pesar de que era más probable que se produjera un fallo de este tipo de lo que cabría esperar de un ciberataque, el primero de su tipo.

Centro de información

Puede que se pregunte por qué no se ha producido ya un ciberataque importante de esta naturaleza. Hay tres condiciones necesarias para que suceda: oportunidad, capacidad y motivación. Hay muchas oportunidades para lanzar un ciberataque, como descubrió Irán cuando su planta de enriquecimiento de uranio fue atacada por Stuxnet . También hay capacidad de sobra en el mercado. Como digo a veces: «Los buenos están mejorando, pero los malos se hacen peores más rápido». Las herramientas para llevar a cabo los ataques son cada vez más disponible en la dark web a un coste cada vez menor, incluidos tesoros de ciberherramientas robadas a la NSA y la CIA. Basta con mirar el Ataque a la red eléctrica de Ucrania en 2015, donde los atacantes usaron varios diferentes técnicas, como los ataques de suplantación de identidad y denegación de servicio, que estaban disponibles fácilmente en el mercado negro de Internet.

Así que, nuestra salvación en este momento es la motivación. Si bien hay algunos actores estatales que podrían querer cerrar una red eléctrica importante en otro país, la posibilidad de represalias actúa como elemento disuasorio. Pero esa ecuación cambia si tenemos en cuenta a actores como Corea del Norte o el ISIS, o cualquier grupo descontento del mundo que podría proceder sin importar las consecuencias. Incluso los delincuentes representan un riesgo creciente. Aquí, en el área de Boston, hemos visto ataques de ransomware contra departamentos de policía locales. ¿Cuánta «protección» podría pagar el gobernador para evitar el cierre de los servicios esenciales, como la generación de energía en todo el estado? Las preguntas que todos deberíamos hacernos incluyen: Si se infringe la red eléctrica y todos los generadores de arranque eléctrico también fallan, ¿qué hacemos? ¿Cuál es el plan de respaldo del plan de respaldo? ¿Qué pasa con nuestro suministro de alimentos? ¿Nuestro suministro de agua? ¿Nuestros sistemas de alcantarillado? ¿Nuestros sistemas financieros? ¿Nuestra economía?

Cuando se trata de prepararse para un ciberataque importante, hay tres elementos esenciales. Algunas son medidas que podemos tomar por nuestra cuenta, como tener copias de seguridad para los sistemas clave y para los sistemas secundarios. Algunas son medidas que es mejor tomar el gobierno, como directrices sobre las medidas importantes que hay que tomar en caso de que se produzca un ciberataque importante. Por último, hay cosas que requieren la colaboración público-privada. Por ejemplo, el Marco de ciberseguridad del NIST proporciona a las empresas directrices sobre ciberprotección, pero las empresas tienen que determinar qué medidas tomar. Se necesita mucho más, más allá del marco actual del NIST, para abordar las amenazas específicas que he descrito.

Esto no es ciencia espacial. Pero sí implica pensar a nivel de sistemas sobre cómo está todo conectado y tener en cuenta los niveles de interdependencias. Por ejemplo, los hospitales pueden tener generadores de respaldo, pero ¿qué pasa con la línea de suministro para repostar? Si las estaciones de servicio necesitan electricidad para hacer funcionar las bombas, ¿cuál es el plan? Algunos estados, entre ellos Florida, han introducido normas para abordar este problema, pero solo para las interrupciones de 72 horas.

Necesitamos una forma de pensar innovadora a nivel de sistemas (y un sentido de urgencia) para mitigar el impacto de un ciberataque importante. Y lo necesitamos ahora.