Hace varios meses, concretamente el pasado 15 de junio, el diario The New York Times, citando a funcionarios del Gobierno de EE UU, informó que el país estaba intensificando los ataques cibernéticos contra el sistema energético ruso. La nueva estrategia se centra en la implantación de malware en las redes de suministro eléctrico del país eslavo.
Poco después, el presidente estadounidense, Donald Trump, acusó al periódico de mentiras y traición. El periódico respondió diciendo que los propios funcionarios de seguridad nacional del presidente Trump eran conscientes del contenido del artículo. Trump exigió rápidamente al diario que revelara sus fuentes de información.
No se sabe con seguridad. Serguéi Narishkin, director del Servicio de Inteligencia Exterior de Rusia, dijo que su departamento estaba al tanto de los planes de EE UU para llevar a cabo ataques cibernéticos contra Rusia, informa la agencia TASS.
Sin embargo, los expertos señalan que hay dos razones técnicas que impiden atacar la red energética de Rusia a la vez.
Serguéi Narishkin.
kremlin.ruEn primer lugar, los ataques online solo son efectivos contra las estaciones automatizadas, mientras que en Rusia la mayoría de las estaciones son controladas manualmente. En otras palabras, si los hackers apagaran remotamente la energía en una ciudad en particular, un “equipo SWAT de tecnologías de la información” aparecería rápidamente para “encender un interruptor” y restaurar el suministro. Cualquier ataque cibernético se vendría abajo.
En segundo lugar, todas las empresas de interés potencial para los piratas informáticos militares tienen una gran preocupación por la seguridad y prueban periódicamente los equipos con vistas a comprobar su robustez cibernética.
No del todo. El país tiene algunas instalaciones automatizadas que podrían ser atacadas. Se encuentran principalmente en Moscú, San Petersburgo y sus alrededores, así como en Sochi y Kaliningrado.
Los más vulnerables a los ciberataques son las grandes subestaciones de una clase particular. Si se atacan simultáneamente varias instalaciones de estas estaciones, es posible que una región entera sufra un apagón... y durante mucho tiempo.
Además, las estaciones están equipadas con todo tipo de sensores y controladores de temperatura, presión y otras variables del proceso. A menudo se encuentran alejados entre sí. Para controlar todos estos dispositivos se utilizan canales inalámbricos vía wifi o Bluetooth, que a su vez se conectan a un único servidor conectado a Internet. Teóricamente los hackers podrían atacar tanto al servidor como a los dispositivos conectándose a la conexión inalámbrica (aunque en este último caso tendrían que estar en las inmediaciones de la instalación objetivo, lo que sería problemático para los hackers militares con sede en EE UU).
En primer lugar, todas las infraestructuras críticas deben utilizar únicamente equipos domésticos. Como tal, Rusia trata de evitar el uso de equipos estadounidenses para aliviar el riesgo de puertas traseras de acceso remoto.
De hecho, hay varias empresas en Rusia que fabrican equipos automatizados para subestaciones, la mayoría de las cuales son propiedad de la corporación estatal Rostec. El software ruso también es de fabricación nacional. Dicho esto, algunos componentes se adquieren en China o Taiwán, junto con algunas compras poco frecuentes de equipos eléctricos a la empresa francesa Schneider Electric y otras aún menos frecuentes a la alemana Siemens.
En segundo lugar, un método de seguridad bastante común consiste en la segmentación de usuarios por derechos de acceso. Por ejemplo, cada estación tiene un segmento de usuario (empleados de oficina ordinarios), más el principal, donde los operadores observan y gestionan las subestaciones. La idea es que estos dos segmentos no estén conectados, así que si un ataque cibernético golpea al segmento de oficina más numeroso (y por lo tanto más propenso a los métodos de ingeniería social), el centro de control principal seguirá funcionando.
En tercer lugar, hace varios años, aparecieron en el mercado soluciones de seguridad contra ataques cibernéticos bien planificados. Esto protege no solo contra los individuos, sino también contra los hackers gubernamentales y corporativos.
No exactamente. Existe un sistema estatal especial para la detección, prevención y eliminación de ataques informáticos a los recursos de información de la Federación Rusa (acrónimo ruso: GosSOPKA). Toda la información sobre los incidentes se envía primero a unidades especializadas y luego a un único centro gestionado por el Servicio Federal de Seguridad (FSB).
Las estaciones reciben asistencia centralizada de control de daños de este centro en caso de un ataque cibernético.
De nuevo, no del todo. En enero de 2019, Nikolái Murashov, subdirector del Centro Nacional de Coordinación de Incidentes Informáticos, una estructura del FSB, declaró que la infraestructura crítica de Rusia estaba sujeta a ataques cibernéticos “sofisticados y dirigidos” desde el extranjero. No especificó de qué países se trataba.
Nikolái Murashov.
Vitali Beloúsov/SputnikAdemás, la red eléctrica no es la única área crítica. La industria del petróleo y el gas, por ejemplo, tiene aún más vulnerabilidades, ya que despliega una gran cantidad de equipos automatizados. Y no hay que descartar el sistema de transporte y la industria a gran escala (construcción de maquinaria, metalurgia, etc) como víctimas potenciales de ataques de hackers militares.
Verdades y mentiras sobre los hackers rusos
La ley de derechos de autor de la Federación de Rusia prohíbe estrictamente copiar completa o parcialmente los materiales de Russia Beyond sin haber obtenido previamente permiso por escrito y sin incluir el link al texto original.
Suscríbete
a nuestro boletín
Reciba en su buzón el boletín informativo con los mejores artículos sobre Rusia: