Energía nuclear
Espionaje nuclear II

El 28 de octubre de 2019, un analista de seguridad informática tuiteó que varios hackers habían conseguido "acceso como controladores de primer nivel a la central nuclear de Kudankulam” (KKNPP) en Tamil Nadu, India.

KKNPP tiene dos reactores en operación que están conectados a la red desde octubre de 2013 y agosto de 2016.

La instalación nuclear de Natanz, en Irán, recibió un ataque con el virus Stuxnet. Fuente: Beyond Nuclear International
La instalación nuclear de Natanz, en Irán, recibió un ataque con el virus Stuxnet. Fuente: Beyond Nuclear International. Beyond Nuclear
Universidad de Stanford. Universidad de Columbia Británica
8 feb 2021 02:43

Artículo publicado originalmente en Beyond Nuclear International.

Viene de la primera parte.

Tres problemas difíciles

La ciberseguridad debería ser una fuente de preocupación para la energía nuclear en todo el mundo, y la infección de KKNPP es una indicación más de las posibilidades de los ciberataques futuros. Muchos investigadores de seguridad siguen avisando del riesgo. Dos informes recientes, uno de la británica Chatham House y otro de la estadounidense Nuclear Threat Initiative, han identificado muchas debilidades en los sistemas de seguridad informática de las centrales nucleares.

El informe de Chatham House avisa de la miopía de los operadores de planta: “el personal de las centrales nucleares no es consciente de la extensión de su cibervulnerabilidad”, en parte debido al “mito nocivo de que las instalaciones nucleares están completamente aisladas del internet público, y que por tanto están a salvo de cualquier ciberataque”.

“Y, sin embargo, estos aislamientos pueden venirse abajo con tan solo un USB, como con el caso de Stuxnet, pero los beneficios comerciales de la conectividad de internet significa que las instalaciones nucleares pueden tener sus propias redes virtuales privadas y demás conexiones instaladas, en ocasiones no documentadas u olvidadas por lor proveedores u otras legítimas terceras partes”.

Reflexionemos sobre esto. Primero, el concepto de 'beneficios comerciales' se refiere al hecho de que mientras la conexión de un ordenador del sistema a internet implica un alto riesgo, también tiene sus ventajas. Una obvia ventaja es su conveniencia operacional. Alguien que trabaja con el ordenador puede necesitar copiar cierta información o descargar algo para poder hacer su trabajo.

Conectarse a una red más amplia también permite que otros trabajadores, como el personal de mantenimiento, puedan trabajar con el sistema sin estar físicamente en la central. Este es el primer problema: no podemos evitar ciberataques sin renunciar a la comodidad de la conexión a internet. Para las centrales nucleares, que requieren de un uso extensivo de ordenadores y demás maquinaria, el coste operacional de no conectarse a una red más amplia puede ser bastante considerable.

En segundo lugar, el papel de los trabajadores es muy importante. El fenómeno por el que estos, con o sin su conocimiento, amenazan la seguridad de la organización en la que trabajan se conoce como una amenaza interna. Muchos de los ejemplos que utiliza Chatham House están causado por un trabajador o proveedor que contaban con autorización para utilizar el sistema de control interno.

El informe de Chatham House avisa de la miopía de los operadores de planta: “el personal de las centrales nucleares no es consciente de la extensión de su cibervulnerabilidad”, en parte debido al “mito nocivo de que las instalaciones nucleares están completamente aisladas del internet público, y que por tanto están a salvo de cualquier ciberataque”.

La mayoría de las veces, estas personas muy probablemente no tengan intenciones maliciosas. Sin embargo, sus acciones sí conducen a consecuencias adversas. El problema es que las centrales y otras infrasestructuras necesitan contar con trabajadores, así que este riesgo no puede eliminarse.

Los contratistas y otras terceras partes aumentan aún más el número de personas con acceso al sistema. Es más, este personal más externo, aunque posean un gran conocimiento técnico, están mucho menos familiarizados con el conjunto de la central.

Esto se ilustra con el ejemplo de 2008 de la central nuclear Hatch en los EEUU. En marzo de ese año, el sistema de control industrial se vino abajo cuando un contratista reinició un ordenador para que se instalara una actualización en la red IT. Este reinicio de la IT, supuestamente separada de la OT, causó que se introdujera un valor 0 en los datos del sistema, que lo malinterpretó como una insuficiencia de agua de refrigeración y cerró automáticamente el reactor.

El contratista sabía que el ordenador iba a reiniciarse, pero no que esa sería la consecuencia. El reactor estuvo 48 horas sin funcionar y la empresa tuvo que adquirir electricidad de otra distinta para mantener sus obligaciones de suministro. Esto costó a la empresa 5 millones de dólares estadounidenses. De haber sucedido este problema en otro momento, con una demanda alta, podría haber conducido a apagones.

El tercer problema procede de los conflictos inevitables acerca de las prioridades organizacionales. Queda claro que las actualizaciones ocasionales en los ordenadores del sistema es una verdadera prioridad, pero puede resultar en una parálisis de la central. Como todo el mundo con un ordenador o un smartphone sabe, las actualizaciones son buenas porque evitan virus, malware, etc. En Hatch, pudo haberse destapado alguna vulnerabilidad de no actualizarse el sistema. Pero instalar la actualización tuvo un efecto adverso para el conjunto.

De la misma manera, hay conflictos entre lo que es bueno para los negocios y lo que es necesario para la seguridad. Tener acceso a una red interna puede ser importante desde una perspectiva empresarial. Crearla, sin embargo, conduce a vulnerabilidades de seguridad.

Desde 2008, muchas compañías reconocieron los problemas con la conectividad y buscaron construir redes separadas. Pero el problema sigue sin resolverse, como prueba el ataque de malware NotPetya de 2017. Mientras que ese virus atacó una red IT, su impacto se notó en las redes OT de todo el planeta, hasta los sistemas de monitorización de la radiación en la central de Chernóbil.

Una definición de problema es una situación sin, en potencia, solución. Ese es el caso con los ciberataques de centrales nucleares. En la mayoría de circunstancias, no existe garantía de que sus sistemas informáticos puedan aislarse de cualquier ataque.

Continúa en la tercera parte.

Traducción de Raúl Sánchez Saura.

Informar de un error
Es necesario tener cuenta y acceder a ella para poder hacer envíos. Regístrate. Entra na túa conta.

Relacionadas

Eléctricas
Eléctricas Aagesen descarta el ciberataque y sitúa la desconexión que llevó al apagón en Granada, Badajoz y Sevilla
La vicepresidenta tercera y ministra para la Transición Ecológica explica en el Congreso que siguen investigando, pero avanza que no fue un problema de cobertura ni de reserva. El Ejecutivo no ha detallado qué tipo de energía fue la que falló.
Energía nuclear
José Luis Ybot y Paca Blanco “Cada central nuclear resulta ser una potencial bomba sucia”
Colectivos en Lucha de Extremadura, Ecologistas en Acción y el Movimiento Ibérico Antinuclear recorren Extremadura esta primavera para contrarrestar la ofensiva del lobby pronuclear. Hablamos con dos de los protagonistas de la gira informativa.
Xunta de Galicia
Política A Xunta recibe ao embaixador de Israel en funcións mentres Gaza agoniza ao bordo da fame
O Goberno de Alfonso Rueda escenifica a súa boa sintonía coa Administración de Benjamín Netanyahu apenas unhas horas despois de que Israel bombardease unha escola que servía de refuxio e ordenase unha evacuación masiva en Gaza.
Palestina
Genocidio La ONG anti-UNRWA lanzada por exespías y marines de EEUU siembra el caos en el reparto de alimentos en Gaza
La Fundación Humanitaria de Gaza (GHF) creada a comienzos de este año y vinculada a agentes del ejército y la inteligencia estadounidense ha sido acusada de desaparecer a una persona y disparar a quienes estaban esperando ayuda.
Alemania
Litigio climático Un tribunal alemán abre la puerta a que grandes emisores puedan ser responsabilizados de daños climáticos
El jurado descarta la demanda del agricultor peruano Saúl Luciano Lliuya por entender que el riesgo a su propiedad es demasiado bajo, pero esta misma argumentación podría llevar a condenas en otros casos.
Madrid
Derecho a la vivienda Victoria contra la Sareb: 16 familias consiguen firmar contratos después de años de lucha
Un bloque en lucha de Casarrubuelos (Comunidad de Madrid) consigue formalizar contratos con el banco malo, al que acusan de actuar “como un fondo buitre”. En Catalunya, diez ayuntamientos apoyan los reclamos de 62 hogares en huelga contra La Caixa.

Últimas

Universidad
Genocidio Las universidades españolas han firmado 44 proyectos con Israel desde septiembre de 2024
Los acuerdos dentro del programa Horizon Europe se han sucedido a pesar de las declaraciones de decenas de universidades de suspensión de relaciones con Israel.

Recomendadas

Culturas
Erika Lust y Sara Torres “El deseo tiene una potencia inagotable para transformar la realidad si lo liberamos de las normas”
Sexo, deseo o ética del placer son algunos de los temas que hilan la escritora Sara Torres y la productora de cine porno Erika Lust en ‘La abundancia del deseo’.