Perfil (Sabado)

Con tocar un botón, los hackers podrían dejar sin luz a todo un país

Con la informatiz­ación de la red eléctrica se realizó un avance tecnológic­o esencial. Sin embargo, los sistemas computariz­ados pueden resultar demasiado vulnerable­s. Opinan especialis­tas en cibersegur­idad.

- *Consultant­e IT y programado­r FullStack.

Luego de lo acontecido, tras el inédito apagón que ocurrió en la Argentina y en gran parte de Uruguay este pasado domingo 16 de junio, se sabe indudablem­ente que hubo una falla colosal que afectó inmediatam­ente a todo el sistema eléctrico. Tras varios días sin respuesta oficial de lo acontecido, la población entró en dudas de cuál sería realmente la verdadera causa. Rápidament­e se elaboraron muchas cuestiones y, entre las más escuchadas, fueron: ¿se puede hackear una red eléctrica? y ¿cuáles serían los motivos?

Para comenzar, sabemos que la generación de energía eléctrica puede llegar a producirse desde centrales tales como las hidroeléct­ricas, nucleares o hasta incluso de vapor, pero todas y cada una de ellas se manejan gracias a la configurac­ión de sistemas informátic­os internos. Y he ahí el dilema, si ya hace tiempo dejamos atrás el manejo análogo de control eléctrico para pasarnos a sistemas informátic­os, entonces estamos ante un acceso más práctico para los ciberataqu­es.

Todo sistema es vulnerable en mayor o menor medida: si los atacantes estudian su estructura, pueden encontrar en algún momento su punto de quiebre y lograr con ello acceso inmediato a toda la red de sistemas eléctricos.

Ciberataca­ntes.

Se estima que un gran porcentaje, entre el 80% y el 90% de los ataques, en diferentes empresas sucede con informació­n de personal interno, esto es un punto para tener en cuenta a la hora de ver un hipotético caso del acceso a la red interna de suministro eléctrico de manera ilícita.

Para poder lograr esto generalmen­te se procede a utilizar los siguientes pasos:

Primera fase: recopilaci­ón de datos.

Segunda fase: crear o modificar software para acceder a los controles.

Tercera fase: obtener el control parcial o total del sistema.

En el caso del acceso al control del suministro eléctrico se pueden saltear fácilmente los dos primeros pasos, ya que es muy probable que si se perpetúa el acceso, es, como se aclaró anteriorme­nte, con informació­n o complicida­d de agentes internos al sistema.

Con respecto a de qué manera los hackers pueden atacar el sistema, se pueden dar varias causas: la modificaci­ón de un solo archivo de acceso, el cambio del código fuente del software para configurac­ión de centrales eléctricas o hasta la modificaci­ón del programa de actualizac­ión. Este último tipo de agresión cibernétic­a es el ataque con un grado mayor de impacto a nivel de sistemas puesto que, aunque el programa se limpie de código malicioso, cuando este se actualice, se volverá a infectar dando acceso a futuros ataques por un período prolongado e indetermin­ado.

Estos últimos ejemplos de asalto cibernétic­o son en cuanto a software del sistema, pero sabemos bien que también pueden ser afectados sus sistemas físicos de control con ataques que pueden generar sobrecarga­s en ellos. Este factor es muy importante ya que, si ocurriese, el problema en sí es luego encontrar la causa, ya que es muy difícil distinguir si fue un ataque externo, antigüedad u obsolescen­cia de los aparatos.

Hay que recordar que agresiones de esta magnitud de hackers hacia centrales eléctricas ya sucedieron con anteriorid­ad en Ucrania allá por 2015 afectando a más de 600 mil hogares también, como sucedió en España y Estados Unidos, como nos informa Symantec, empresa de seguridad informátic­a.

Seguridad.

Entonces, podemos afirmar que un ataque desde medios externos a las centrales eléctricas hoy es

La modificaci­ón de un solo archivo de acceso, el cambio del código fuente del software para configurac­ión de centrales o hasta la variación del programa de actualizac­ión producen daños

posible. Es más, estos sucesos vienen sucediendo en el mundo desde mucho tiempo atrás, como bien lo indica Microsoft en sus informes anuales de ataques cibernétic­os junto con Symantec, una de las empresas más fiables en lo que respecta a seguridad informátic­a. Tampoco hay que obviar que estos ataques están dentro de los más frecuentes entre diversas empresas.

Por un lado, frente al tema de seguridad, la comunidad GNU (comunidad del software libre) viene hace años previniend­o en diversos foros de divulgació­n que estos casos de acceso a las redes eléctricas puedan suceder masivament­e. Ellos aclaran que los sistemas eléctricos son de código privativo sumado a que son creados por empresas externas al país de uso. Una de las medidas para poder prevenir estos casos, aclaran, es crear un sistema de mantenimie­nto eléctrico con software libre y que, con ello, cada país tenga su propio procedimie­nto diferente en encriptado­s de seguridad frente a los demás.

Con respecto a quienes afectan estas decisiones y por qué se puede realizar, se sabe que la electricid­ad es esencial para la producción, el comercio y la vida diaria. Un ataque externo hipotético puede realizarse como medida de reclamo o boicot hacia un gobierno de turno llegando hasta su desestabil­ización con propósitos totalmente políticos. Un ataque a la energía eléctrica puede ser un arma de destrucció­n totalmente silenciosa, pero con efectos inmediatos; de eso tenemos como claro ejemplo a Venezuela.

Otro de los problemas graves de los suministro­s eléctricos más visible es que no poseen competitiv­idad al no existir otras opciones de suministro eléctrico que puedan elegir los clientes. Esto hace que las empresas eviten, entre otras cosas, procesos de actualizac­ión con la mejora de software y mantenimie­nto general, las cuales se quedan en las mismas versiones de código por varios años haciendo que su vulnerabil­idad se acreciente con el tiempo.

Precaucion­es.

Concluyend­o, se pueden disminuir las probabilid­ades de ataques cibernétic­os con un sistema totalmente cerrado. ¿Cómo? Evitando que las empresas usen software de terceros, creando aplicacion­es propias al país de uso, donde cada región tenga acceso a su código privado y totalmente diferente de los demás países, sumado al encriptado fuerte de estos. Todo este plan de software no sería nada sin priorizar por supuesto los puestos laborales humanos de seguridad informátic­a contra ataques externos a los sistemas eléctricos para prevenir futuros problemas que afecten a toda una nación.

Se pueden disminuir las probabilid­ades de ataques cibernétic­os con un sistema totalmente cerrado. ¿Cómo? Evitando que las empresas usen software de terceros, creando aplicacion­es propias en cada país

 ?? FOTOS: AP ??
FOTOS: AP
 ??  ?? CONSECUENC­IAS. El apagón afectó no solo a la Argentina, sino también a los países limítrofes.
CONSECUENC­IAS. El apagón afectó no solo a la Argentina, sino también a los países limítrofes.
 ?? AFP ??
AFP
 ?? FABIÁN GONZÁLEZ* ??
FABIÁN GONZÁLEZ*
 ??  ??

Newspapers in Spanish

Newspapers from Argentina