Antecedentes de ciberataques sobre la grilla eléctrica

Por Esp. Ing. Pedro Albiol, Maestrando Ciberdefensa y Ciberseguridad de la UBA
para Segu-Info

Debido a que la nota sobre el apagón de Argentina tuvo una aceptación positiva, decidí ampliar los antecedentes de ciberataques sobre la grilla eléctrica, en especial atención sobre el peligroso malware Industroyer.

¿Puede un Malware atacar la red eléctrica? Técnicamente es posible y empíricamente está demostrado. A continuación, citaremos algunos antecedentes.

Según una publicación de Motter y Lai (2002) sobre "Cascade-based attacks on complex networks", sostienen que las redes del mundo real que poseen una distribución de cargas altamente heterogénea, como Internet y redes eléctricas, resultan particularmente vulnerables a los ataques que puede desencadenar una falla en cascada.

Por ejemplo, en una red de transmisión de energía, cada estación de energía de nodo se ocupa de una carga de energía. La eliminación de nodos, (ya sea aleatorio o ataques intencionales) cambia el equilibrio de los flujos y conduce a una redistribución global de las cargas en toda la red. Esto puede desencadenar una falla en cascada por sobrecarga. Las cascadas globales se dan si: (I) la red presenta una distribución de cargas altamente heterogénea; (II) el nodo eliminado está entre aquellos con mayor carga. De lo contrario, no se esperan cascadas.
Ref: http://chaos1.la.asu.edu/~yclai/papers/PRE_02_ML_3.pdf

Apagón al Noreste de USA (2003) afecto a 55 millones de personas durante 7 horas. Si bien la causa fue un bug de software en el sistema de alarma de una sala de control, es interesante marcarlo como ejemplo, ya que un apagón local no controlado termino desencadenando un colapso en cascada, tal como se había teorizado en el punto anterior.

En 2003, el gusano Slammer infecto los sistemas informáticos en la central nuclear Davis-Basses Ohio USA. La infección se produjo desde una red de un consultor conectada con la red corporativa. Si bien existía un firewall de protección, el consultor había creado una conexión que salteaba al cortafuegos. De esta manera el gusano pasó a la red corporativa y luego a la red de control de procesos, saturando el tráfico de esta misma.

Como consecuencia, durante 5hs, no se pudo acceder al sistema de visualización de parámetros de seguridad SPDS (lo que se conoce como Loss of View). Los operadores igualmente podían tener lecturas analógicas. El incidente de Davis-Besse destacó el hecho de que la mayoría de las centrales nucleares, al adaptar sus sistemas SCADA para monitoreo remoto desde su red corporativa, sin saberlo, habían conectado sus redes de control a Internet.
Ref: http://www.safetyinengineering.com/FileUploads/Nuclear%20cyber%20security%20incidents_1349551766_2.pdf

El artículo completo "Antecedentes de ciberataques sobre la grilla eléctrica" se puede descargar desde Segu-Info

 Fuente: SeguInfo

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos