
Los ciberataques no siempre están dirigidos a usuarios particulares, entidades bancarias o empresas comerciales, éstos también se pueden perpetrar contra las infraestructuras críticas de una nación y, en estos casos, las consecuencias pueden suponer la interrupción de suministros y servicios esenciales para sus ciudadanos. Este tipo de ataques van en aumento, y son una preocupación cada vez mayor para organizaciones y gobiernos de todo el mundo.
El gobierno español no es ajeno a esta preocupación, y consciente del peligro creciente, ya en 2007 creó el Centro Nacional de Protección de las Infraestructuras Críticas (CNPIC) que custodia y actualiza el Plan de Seguridad y el Catálogo Nacional de Infraestructuras Críticas. Todo ello encaminado a proteger las infraestructuras que aseguran el mantenimiento de los servicios esenciales de los nuevos desafíos, entre los que destaca el terrorismo internacional.
A raíz de los recientes atentados yihadistas de París, el Ministerio del Interior español puso en marcha el Plan Nacional de Infraestructuras Críticas ordenando al CNPIC la activación de los protocolos de seguridad correspondientes al Nivel 3 del Plan de Prevención y Protección Antiterrorista. Al mismo tiempo, contactó con los operadores críticos afectados para que extremaran las medidas de seguridad y se activó el equipo de respuesta ante emergencias informáticas Computer Emergency Response Team (CERT), competente para la protección de las infraestructuras críticas ante las amenazas del ciberespacio que estaban alertado ante la posibilidad de ataques cibernéticos.
Las vulnerabilidad en estos sistemas críticos varían, desde temas básicos, como sistemas sin contraseñas o de baja seguridad, hasta problemas de configuración y errores de software. En diciembre de 2014, una fábrica de acero en Alemania fue atacada por piratas informáticos que obtuvieron acceso a la red de producción de la planta y luego impidieron apagar correctamente un horno, lo que causó daños masivos.
A principios de año, el Departamento de Seguridad Nacional de EEUU barajó la posibilidad de que un troyano hubiera apuntado a sistemas de control industrial del país, comprometiendo más de 1.000 empresas de energía de Europa y Norteamérica. Todos estos exploits llegaban poco después del ataque contra las instalaciones nucleares de Irán (Stuxnet) en 2010.
Ataques a infraestructuras críticas como éstos impactan severamente sobre el servicio, la integridad de los datos. El primer paso es entender las redes que dan servicio a las infraestructuras críticas: las redes ICS (Industrial Control System) y las redes SCADA (Supervisory Control and Data Acquisition), así como sus diferencias con los entornos de infraestructura de TI tradicionales. Las instalaciones de infraestructura crítica dependen de equipos eléctricos, mecánicos, hidráulicos y de otro tipo. Estos equipos están controlados por sistemas informáticos dedicados, conocidos como "controladores" y "sensores". Y estos sistemas dedicados, a su vez, están conectados a sistemas de gestión, formando las mencionadas redes SCADA e ICS.
Aunque la mayoría de estas redes tienen defensa perimetral, los cibercriminales buscan alternativas de penetrar en los sistemas. Una vez que un hacker se infiltra en la red SCADA le será posible enviar comandos maliciosos a los dispositivos con el fin de inutilizarlos o detenerlos.
Para alcanzar el nivel de protección necesario, la estrategia de seguridad debe detectar comportamientos anormales y prevenir ataques, al tiempo que investiga cada brecha cuando ésta se produzca. Los hackers son cada vez más inteligentes y quieren atacar las infraestructuras críticas y, debido a sus vulnerabilidades, las redes SCADA corren riesgos. Por tanto, será esencial implementar estrategias y sistemas de seguridad para proteger tanto las redes como los servicios que controlan, para salvaguardar no sólo a las organizaciones, sino también a la sociedad en general.