
- ¿Cuál es el «Energy Zero», el fenómeno detrás del apagón que desconectó España de Europa en 5 segundos?
- Apagón en masa en España, Francia y Portugal desata la alarma para un posible ataque cibernético
La versión oficial señala que el apagón en España se debió a una repentina pérdida de generación solar en el suroeste de la península, un evento que desestabilizó toda la red eléctrica. Por otro lado, el presidente del gobierno, Pedro Sánchez, ha adoptado una postura cautelosa, afirmando que todas las teorías sobre el origen de este fallo están siendo evaluadas meticulosamente. No obstante, lo que queda claro es que, más allá de investigar el origen del incidente, esta situación ha vuelto a plantear una cuestión crítica en nuestra era digital: ¿es posible que un ataque cibernético pueda provocar un apagón que deje a un país entero sin electricidad?
MIRAR: La radio era más: en medio del apagón de España, esta tecnología se impuso a otros modernos
En el actual contexto global de interconectividad, las industrias, incluido el sector de suministro eléctrico, son cada vez más dependientes de sistemas automatizados y plataformas digitales. Aunque la digitalización promete eficiencias y una mejor gestión de recursos, también abre las puertas a una serie de nuevas amenazas cibernéticas. En contraste con el pasado, donde los riesgos eran principalmente físicos o internos, hoy los atacantes pueden infiltrarse en las redes desde ubicaciones remotas y provocar daños significativos a gran escala.
Cada vez más ataques cibernéticos son estructuras críticas objetivo.
/Un informe de la compañía de seguridad Palo Alto revela que el 86% de los principales incidentes cibernéticos de 2024 han resultado en paradas operativas, afectaciones a la reputación o cerca de pérdidas financieras considerables.
En este cambiante panorama, los atacantes motivados por intereses financieros han modificado su enfoque, con especial atención a la interrupción operacional deliberada, priorizando acciones de sabotaje, que van desde la destrucción de sistemas hasta el bloqueo de clientes y la creación de prolongados tiempos de inactividad, todo para maximizar el impacto y forzar a las organizaciones a aceptar demandas de extorsión.
La velocidad, la sofisticación y la escala de estos ataques han alcanzado niveles alarmantes debido a la incorporación de amenazas asistidas por inteligencia artificial y a múltiples intrusiones, un hecho que subraya que las organizaciones operan en un entorno de amenazas cada vez más inestable.
Vulnerabilidades críticas
David Gonzales, investigador de seguridad de ESET, advierte a que «este tipo de redes son vulnerables porque una cierta cantidad de los sistemas utilizados en este tipo de industrias son obsoletos«. Hay estadísticas que indican que un gran porcentaje de empresas en estos sectores aún operan con sistemas operativos o redes que han sido descontinuados o están muy cerca de su fin de vida útil.
El especialista señala que ya hemos sido testigos de incidentes donde los atacantes han tenido como blanco infraestructuras críticas.
La infraestructura crítica abarca cualquier sistema, ya sea digital o físico, que proporciona un servicio esencial para el funcionamiento habitual de la sociedad. Si esta infraestructura se ve afectada, las repercusiones pueden ser severas en áreas críticas como la seguridad, la economía, la salud, la energía y las comunicaciones, entre otras.
Un ejemplo impactante es el ataque de 2015 en el contexto del conflicto armado entre Rusia y Ucrania, donde se hizo uso de un malware conocido como ‘Energy Blackout‘, que fue diseñado para instalar un componente llamado ‘Killdisk’ en los sistemas objetivo, provocando que estos no iniciaran. Las consecuencias fueron devastadoras, dejando a aproximadamente la mitad de los hogares en la región de Ivano-Frankivsk sin electricidad durante horas, lo que se tradujo en 750,000 residentes sin suministro eléctrico. Un año después, un ataque similar afectó a Kiev, la capital de Ucrania.
Intentos de ciberataques como el que ocurrió en Estados Unidos también han sido reportados con anterioridad, donde se intentó envenenar una planta de tratamiento de agua, amenazando con afectar los servicios de agua y saneamiento de la comunidad. En 2021, un atacante logró acceder a los sistemas informáticos de una planta de tratamiento de agua en Oldsmar, Florida, y trató de envenenar el suministro de agua de la ciudad manipulando los niveles de hidróxido de sodio, más comúnmente conocido como blanqueador.
A pesar de que no se especificó el programa utilizado para el ingreso al sistema, los atacantes accedieron mediante TeamViewer, un software ampliamente empleado para brindar soporte y acceso remoto.
En el ámbito de las plantas de energía, los sistemas más críticos incluyen aquellos que se encuentran en la categoría ‘EOL’ (fin de vida), lo que significa que ya no recibirán parches, actualizaciones ni soporte por parte del fabricante. Gonzales apunta que «también son críticos aquellos sistemas que carecen de autenticación y que no tienen ningún tipo de visibilidad o monitoreo.»
TOPSHOT – Un hombre y un niño caminan por un operador de red de redes eléctrica de mercado local. (Foto de Miguel Riopa / AFP)
/
Medidas de seguridad
El investigador destaca que las plantas eléctricas deben seguir ciertos marcos de ciberseguridad fundamentales, tales como la guía IEEE 402, que detalla procedimientos de seguridad específicos para el suministro de electricidad. Entre ellos se encuentra el Es-c2m2, un marco de referencia completo que busca evaluar las capacidades de ciberseguridad en el sector eléctrico. Otros estándares relevantes incluyen el NERC CIP, enfocado en la protección de la infraestructura crítica, así como el ‘ENISA SMART GRID AMENAZA DE AMENAZA Y GUÍA DE BUENAS PRÁCTICAS’, que proporciona recomendaciones sobre cómo abordar ataques cibernéticos, tanto internos como externos, y el ‘Medidas de seguridad apropiadas de Enisa para redes inteligentes’, un documento técnico que describe diez dominios de seguridad aplicables a tres niveles distintos dentro de una red eléctrica inteligente.
Gonzales considera que no basta con cumplir con estos marcos, sino que también es vital adoptar una actitud proactiva ante las amenazas cibernéticas.» Los riesgos deben ser explorados, incluso aquellos que aún no se han manifestado», enfatiza.
«Es recomendable implementar el modelo ‘Zero Trust’, donde ningún usuario o dispositivo es considerado automáticamente confiable. Además, combinar este enfoque con seguridad en capas puede evitar que un solo fallo exponga todo el sistema.» Además, sugiere la necesidad de tener planes de respuesta ante incidentes, así como la capacitación constante del personal en temas de ciberseguridad.
Finalmente, se deben crear planes de formación orientados al equipo de colaboradores en seguridad de la información. «La ciberseguridad debe ser vista como una inversión, no como un gasto, y es fundamental promover la conciencia entre empleados y usuarios en todos los niveles.» concluye Gonzáles.