Noticias

Un informe desvela las debilidades en la ciberseguridad de las centrales nucleares

Un estudio internacional ha sacado a la luz las vulnerabilidades básicas de seguridad cibernética que afectan los principales centros nucleares del mundo. Los resultados son alarmantes porque implican que al dejar desatendida la seguridad virtual, los centros nucleares siguen corriendo graves peligros a pesar de la gran cantidad de recursos invertidos en su seguridad física.

La investigación fue realizada por el Real Instituto de Asuntos Exteriores de Reino Unido y presentada en un informe titulado “Ciberseguridad en las Instalaciones Civiles Nucleares”. El estudio abarca centrales nucleares de Reino Unido, Japón, Francia, Estados Unidos, Rusia, Ucrania, Alemania y Japón, entre otras.

Los expertos que realizaron la investigación son ex funcionarios de las centrales nucleares analizadas, que analizaron las defensas virtuales de sus lugares de trabajo durante un periodo de 18 meses y aportaron de forma anónima su conocimiento sobre cada lugar para dar un panorama de su seguridad cibernética.

Uno de los mitos que se desmintió es el del aislamiento virtual que se cree que tienen las centrales nucleares en relación al mundo exterior. Existe la idea de que los sistemas que se encuentran en estas industrias energéticas tienen una protección hermética contra Internet y el mundo virtual externo. Sin embargo, los estudios indicaron que la mayoría de las instalaciones nucleares están conectadas a la red, aunque es una red privada que cifra la información para protegerla de terceros.

Sin embargo, el experto en ciberseguridad Arturo Ribagorda, catedrático de la Universidad Carlos III de Madrid, explicó que la seguridad de las redes privadas todavía deja mucho que desear: “Al fin y al cabo están conectadas a Internet y, por tanto, muestran también vulnerabilidades; permiten introducir, por ejemplo, información maliciosa”, indicó. Aunque es necesario tener conocimientos muy avanzados para poder burlar estos sistemas, no deja de ser posible, en especial en ataques que cuentan con el apoyo de agencias gubernamentales de ciberespionaje.

Como una medida de protección contra los peligros del mundo exterior, estas redes privadas no pueden tener acceso a las que operan físicamente la central nuclear. Sin embargo, esta medida de seguridad es fácil de burlar: un simple dispositivo de almacenamiento removible infectado es suficiente para comprometer las partes más críticas de las instalaciones nucleares, como se evidenció con el caso de Stuxnet.

El gusano Stuxnet infectó dos centrales iraníes en 2010 mediante una memoria flash, a pesar de que la infraestructura nuclear de este país no tiene acceso a Internet ni ofrece ningún tipo de conexión virtual con el mundo exterior.

El informe también destaca la falta de información de los trabajadores respecto a las medidas de seguridad informática. El entrenamiento que reciben en este ámbito es limitado y no se realizan suficientes simulacros para poner a prueba sus reacciones ante emergencias de ciberseguridad. “Existe una guía que aplican los países pertenecientes a la Agencia Internacional de Energía Atómica (AIEA), pero es muy básica y, además, no es vinculante”, explicó Caroline Baylon, autora del informe.

“Hay un enorme desconocimiento sobre en qué consisten los ciberataques a las centrales porque [estos lugares] temen que se sepa demasiado sobre sus sistemas de seguridad. Sin embargo, esto impide también que los expertos puedan pensar en mejorar los mecanismos de protección”, explicó Caroline Baylon.

El informe completo se encuentra a disposición del público, escrito en inglés y en formato PDF aquí.

Fuentes

El País

BBC News

Network World

Un informe desvela las debilidades en la ciberseguridad de las centrales nucleares

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada