No hay día en que no aparezcan noticias de ataques y ciberseguridad. Las consecuencias son una amenaza que no debemos desdeñar
Ideas con brío
Santiago Barcón Palomar
Especialista en Código de Red.
Colonial Pipeline, la red de gasoductos más grande de Estados Unidos, sufrió un ataque por parte de hackers que detuvo sus operaciones en mayo pasado. Esto causó el desabasto en la costa atlántica y en el mercado libre disparó los precios en forma importante. El principal costo fue, por supuesto, la disrupción del suministro y el tiempo perdido en obtener el combustible o manejar largos trechos para conseguirlo. Aún no hay cifras oficiales del costo para la economía de nuestro vecino del norte pero será, probablemente, de varios miles de millones de dólares.
#Opinión| El conteo rápido del INE para la Cámara de Diputados muestra que Morena no alcanzarán la mayoría calificada; esto implica un respiro para la reforma energetica, señaló Pablo López Sarabia profesor-Investigador en Tecnológico de Monterrey https://t.co/PRYT0TMR4a
— Energía Hoy (@energiahoy) June 7, 2021
La red aceptó pagar, de acuerdo al comunicado oficial, 4 millones de dólares con criptomonedas. La cantidad suena baja pero quizá también influyó el que, ladrones o no, saben que no pueden llevar a la sociedad a un problema aún más grave, ya que tendrían a la opinión pública en contra. Es muy diferente el que sepan que robaron, a que causaron la muerte de personas por falta de combustible para transportar a un enfermo o a un accidentado. En retrospectiva, aunque el tiempo es aún corto, el problema no pasó a mayores pero fue un recordatorio de los riesgos que enfrentamos.
Los operadores de estas infraestructuras mantienen a raya dichos ataques usando sistemas que no están conectados al internet, pero esto cada día es más complicado dada la ubicuidad de la red y el que muchos de los equipos, como pueden ser válvulas, controles de motores o inversores fotovoltaicos, ya vienen con muchas características de conectividad: Internet de las Cosas.
Recordemos que los hackers disponen de todo el tiempo del mundo, y que muchos piensan que son una especie de Robin Hood modernos. Es cuestión de que algún empleado abra un archivo con un gusano informático para que puedan infiltrarse al sistema y analizar sus debilidades. Siempre, repito, siempre, hay un hueco que explotar y lanzar la embestida.
►TE PUEDE INTERESAR►ASINTÓTICO
Olvidado ataque a Pemex
Ya casi olvidado está el ataque a Petróleos Mexicanos (Pemex) de noviembre del 2019 que levantó polvareda pero quedó en el olvido. Desgraciadamente, fue manejado con una opacidad lamentable ya que si algo ayuda a defenderse contra los ataques cibernéticos es la difusión. Además, se generaron rumores de que el enemigo había sido interno para borrar rastros del huachicoleo. Yo soy muy práctico: si no amenazan con demandar, y más aún lo cumplen, por difundir información falsa puede ser que tenga bastante verdad.
Pensemos en un escenario, centrándonos en la parte económica sin considerar la pérdida de vidas. Imaginemos que un pirata cibernético toma control de una planta de generación y decide desactivar las protecciones aunado a provocar una falla que causa que la flecha del generador se deforme. El costo de la reparación llegará a las decenas de millones de dólares aunado a la energía suministrada ya que estas fallas llevan de 10 a 12 meses en corregirse. Los criminales nos exigen 50 millones de dólares o empezarán las fallas en otras unidades; desgraciadamente hay pocas alternativas más allá de la que tomó Joseph Blount el CEO de Colonial Pipeline: pagar.
La informática avanza a pasos agigantados y seguirle el paso requiere invertir en forma continua; tan sencillo que nuestras computadoras y teléfonos celulares se vuelven obsoletos en cuanto los sacamos de su empaque de fábrica. Esto es aún más acelerado en una empresa o institución de gran tamaño como lo son Pemex y Comisión Federal de Electricidad (CFE).
México, dato para poner los pelos de punta, pasó del lugar 28 al 63 a nivel mundial en el Global Cybersecurity Index. Esto no es de extrañar ya que las reducciones al gasto pegan directamente en estos rubros. Pero, para no quedarnos con los brazos cruzados, las dos áreas donde los hackers se ceban son, en finanzas e infraestructura esencial.
¿Qué hacer? Es un asunto complejo pero, en primer lugar, Pemex y CFE deberán de entregar un informe anual del estado de la ciberseguridad y las inversiones que llevaron a cabo para reforzar. La excusa de que: “es información confidencial” no es válida ya que no se trata de mostrar las entrañas, sino de probar que se le da la prioridad -y presupuesto- a algo vital.
►TE PUEDE INTERESAR►¿DE VERDAD LOS VAMOS A DEJAR SIN QUE ASUMAN SU RESPONSABILIDAD?
También debe revisarse a fondo los antecedentes y comportamiento actual de los involucrados, sin importar el nivel. Una persona ahorcada con deudas o perdidamente enamorado pueden ser fuentes de acceso para los piratas electrónicos. Sin mencionar un pago directo de los bandidos.
Seguridad y Código de Red
No es un asunto sencillo, de hecho, disto muchísimo de conocer a fondo el tema, pero sí entiendo cabalmente los riesgos que conlleva. Cuando imparto los cursos de Código de Red -donde también incluyo el Manual de Requerimientos de Tecnologías de la Información y Comunicaciones para el Sistema Eléctrico Nacional y el Mercado Eléctrico Mayorista– menciono que Rusia invadió a Ucrania pero que antes sus hackers tiraron la red eléctrica del país para adueñarse de la península de Crimea. ¿Lo necesitaba el ejército ruso? Probablemente no, pero facilita enormemente la labor.
El Código de Red implementado y un sistema robusto de seguridad cibernética nos ayudarán a no tener sobresaltos que pueden, por desgracia, volverse problemas mayúsculos.
►TE PUEDE INTERESAR►¿DE QUÉ SABOR ES TU MOLÉCULA DE CO2?