Noticias

Un informe desvela las debilidades en la ciberseguridad de las centrales nucleares

Un estudio internacional ha sacado a la luz las vulnerabilidades básicas de seguridad cibernética que afectan los principales centros nucleares del mundo. Los resultados son alarmantes porque implican que al dejar desatendida la seguridad virtual, los centros nucleares siguen corriendo graves peligros a pesar de la gran cantidad de recursos invertidos en su seguridad física.

La investigación fue realizada por el Real Instituto de Asuntos Exteriores de Reino Unido y presentada en un informe titulado “Ciberseguridad en las Instalaciones Civiles Nucleares”. El estudio abarca centrales nucleares de Reino Unido, Japón, Francia, Estados Unidos, Rusia, Ucrania, Alemania y Japón, entre otras.

Los expertos que realizaron la investigación son ex funcionarios de las centrales nucleares analizadas, que analizaron las defensas virtuales de sus lugares de trabajo durante un periodo de 18 meses y aportaron de forma anónima su conocimiento sobre cada lugar para dar un panorama de su seguridad cibernética.

Uno de los mitos que se desmintió es el del aislamiento virtual que se cree que tienen las centrales nucleares en relación al mundo exterior. Existe la idea de que los sistemas que se encuentran en estas industrias energéticas tienen una protección hermética contra Internet y el mundo virtual externo. Sin embargo, los estudios indicaron que la mayoría de las instalaciones nucleares están conectadas a la red, aunque es una red privada que cifra la información para protegerla de terceros.

Sin embargo, el experto en ciberseguridad Arturo Ribagorda, catedrático de la Universidad Carlos III de Madrid, explicó que la seguridad de las redes privadas todavía deja mucho que desear: “Al fin y al cabo están conectadas a Internet y, por tanto, muestran también vulnerabilidades; permiten introducir, por ejemplo, información maliciosa”, indicó. Aunque es necesario tener conocimientos muy avanzados para poder burlar estos sistemas, no deja de ser posible, en especial en ataques que cuentan con el apoyo de agencias gubernamentales de ciberespionaje.

Como una medida de protección contra los peligros del mundo exterior, estas redes privadas no pueden tener acceso a las que operan físicamente la central nuclear. Sin embargo, esta medida de seguridad es fácil de burlar: un simple dispositivo de almacenamiento removible infectado es suficiente para comprometer las partes más críticas de las instalaciones nucleares, como se evidenció con el caso de Stuxnet.

El gusano Stuxnet infectó dos centrales iraníes en 2010 mediante una memoria flash, a pesar de que la infraestructura nuclear de este país no tiene acceso a Internet ni ofrece ningún tipo de conexión virtual con el mundo exterior.

El informe también destaca la falta de información de los trabajadores respecto a las medidas de seguridad informática. El entrenamiento que reciben en este ámbito es limitado y no se realizan suficientes simulacros para poner a prueba sus reacciones ante emergencias de ciberseguridad. “Existe una guía que aplican los países pertenecientes a la Agencia Internacional de Energía Atómica (AIEA), pero es muy básica y, además, no es vinculante”, explicó Caroline Baylon, autora del informe.

“Hay un enorme desconocimiento sobre en qué consisten los ciberataques a las centrales porque [estos lugares] temen que se sepa demasiado sobre sus sistemas de seguridad. Sin embargo, esto impide también que los expertos puedan pensar en mejorar los mecanismos de protección”, explicó Caroline Baylon.

El informe completo se encuentra a disposición del público, escrito en inglés y en formato PDF aquí.

Fuentes

El País

BBC News

Network World

Un informe desvela las debilidades en la ciberseguridad de las centrales nucleares

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada