El pasado 28 de abril, un apagón afectó a buena parte de España, dejando a miles de hogares sin suministro eléctrico. Desde entonces, muchos se preguntan si detrás del corte de luz podría estar un ciberataque. Hay que tener en cuenta los sucesos en Extremadura a manos de un grupo pro ruso, etc. Pero no puede saberse con certeza sin que los expertos dispongan de datos suficientes.
Una preocupación creciente
Las amenazas digitales a infraestructuras esenciales son reales y cada vez más sofisticadas según vemos y se nos informa. Sin embargo, en este caso concreto debemos basarnos en la información oficial: por el momento, las autoridades no han encontrado indicios de que el apagón haya sido provocado por un ataque informático, al menos eso es lo que se dice.
Aun así, la inquietud de la población refleja una mayor conciencia sobre la dependencia digital de servicios básicos como la red eléctrica. El reconocimiento de esta vulnerabilidad es, en cierto sentido, positivo, porque constituye el primer paso para mejorar nuestra capacidad de respuesta ante posibles amenazas. Aunque a veces también alimenta la imagen de misteriosos hackers capaces de generar el caos desde un teclado remoto.
Tecnología crítica y vulnerable
Hoy en día, el software no solo gestiona nuestros ordenadores y teléfonos móviles, sino también centrales eléctricas, sistemas ferroviarios, plantas de tratamiento de agua y otros elementos clave de las infraestructuras nacionales.
La red eléctrica, en particular, se ha modernizado mediante la digitalización, lo que permite gestionar mejor el suministro y detectar fallos rápidamente.
Estos sistemas funcionan gracias a los llamados SCADA (Supervisory Control and Data Acquisition), que permiten a los operadores supervisar y controlar en tiempo real el estado de la red. Sin embargo, como cualquier software, pueden contener errores o vulnerabilidades que podrían ser aprovechadas por atacantes con los conocimientos adecuados.
La estrategia del aislamiento
Para minimizar riesgos, algunos sistemas críticos están completamente aislados de internet, -al menos, así se cree por el momento-, en lo que se conoce como air-gapping: la desconexión física total de las redes exteriores. Las actualizaciones o transferencias de datos en estos casos solo se realizan de forma manual, normalmente mediante dispositivos portátiles como memorias USB.
Aunque este método ofrece un alto nivel de seguridad, también implica limitaciones operativas, por lo que muchas infraestructuras modernas combinan cierto grado de conexión remota con estrictos controles de seguridad.
Defensas múltiples
Para proteger estos sistemas, se implementan varias capas de defensa. Las redes se dividen en segmentos según su nivel de sensibilidad y existen dispositivos, como cortafuegos o pasarelas unidireccionales, que limitan y controlan el flujo de datos entre ellos. Además, herramientas especializadas monitorizan continuamente el tráfico en busca de comportamientos sospechosos, mientras que sistemas de control de acceso restringen quién puede operar equipos sensibles, generalmente mediante autenticación multifactor.
También se adoptan medidas de endurecimiento del software (software hardening), que blindan el sistema frente a posibles ataques durante su funcionamiento y se establece un riguroso control sobre qué programas pueden ejecutarse.
Ataques que sí ocurrieron
Aunque los ataques a infraestructuras críticas son escasos, existen precedentes conocidos. En 2015, hackers lograron interrumpir parte del suministro eléctrico en Ucrania. Aún más conocido es el caso del virus Stuxnet, que en 2010 atacó instalaciones nucleares iraníes manipulando sus sistemas de control industrial sin levantar sospechas inicialmente.
Este tipo de ofensivas requieren amplios conocimientos técnicos, recursos significativos y meses de preparación. Por tanto, no deben alimentar el alarmismo, pero sí subrayan la necesidad de mantenernos vigilantes e invertir en ciberseguridad tanto a nivel nacional como europeo.
Un desafío constante
Proteger infraestructuras críticas no consiste solo en blindar dispositivos aislados, sino en comprender y fortalecer el conjunto de sistemas interconectados. A menudo, los atacantes no buscan destruirlo todo, sino explotar el punto más débil de una compleja red de sistemas.
En realidad es una versión, ciertamente agresiva, de una nueva guerra fría, en la que un agresor con ínfulas de emperador, amenaza a quienes cree que son menos poderosos, para infundir temor y subyugar.
Desde el Instituto IMDEA Software de Madrid, se está colaborando con centros de investigación europeos en el desarrollo de tecnologías que permitan construir software más seguro y sistemas más resistentes.
Todo esfuerzo es poco para garantizar, en definitiva, que la luz siga encendida. Eso significa que resistimos en pie con el brazo en alto, como en “Bailando con Lobos”.
|