Energía nuclear
Espionaje nuclear II

El 28 de octubre de 2019, un analista de seguridad informática tuiteó que varios hackers habían conseguido "acceso como controladores de primer nivel a la central nuclear de Kudankulam” (KKNPP) en Tamil Nadu, India.

KKNPP tiene dos reactores en operación que están conectados a la red desde octubre de 2013 y agosto de 2016.

La instalación nuclear de Natanz, en Irán, recibió un ataque con el virus Stuxnet. Fuente: Beyond Nuclear International
La instalación nuclear de Natanz, en Irán, recibió un ataque con el virus Stuxnet. Fuente: Beyond Nuclear International. Beyond Nuclear
Universidad de Stanford. Universidad de Columbia Británica
8 feb 2021 02:43

Artículo publicado originalmente en Beyond Nuclear International.

Viene de la primera parte.

Tres problemas difíciles

La ciberseguridad debería ser una fuente de preocupación para la energía nuclear en todo el mundo, y la infección de KKNPP es una indicación más de las posibilidades de los ciberataques futuros. Muchos investigadores de seguridad siguen avisando del riesgo. Dos informes recientes, uno de la británica Chatham House y otro de la estadounidense Nuclear Threat Initiative, han identificado muchas debilidades en los sistemas de seguridad informática de las centrales nucleares.

El informe de Chatham House avisa de la miopía de los operadores de planta: “el personal de las centrales nucleares no es consciente de la extensión de su cibervulnerabilidad”, en parte debido al “mito nocivo de que las instalaciones nucleares están completamente aisladas del internet público, y que por tanto están a salvo de cualquier ciberataque”.

“Y, sin embargo, estos aislamientos pueden venirse abajo con tan solo un USB, como con el caso de Stuxnet, pero los beneficios comerciales de la conectividad de internet significa que las instalaciones nucleares pueden tener sus propias redes virtuales privadas y demás conexiones instaladas, en ocasiones no documentadas u olvidadas por lor proveedores u otras legítimas terceras partes”.

Reflexionemos sobre esto. Primero, el concepto de 'beneficios comerciales' se refiere al hecho de que mientras la conexión de un ordenador del sistema a internet implica un alto riesgo, también tiene sus ventajas. Una obvia ventaja es su conveniencia operacional. Alguien que trabaja con el ordenador puede necesitar copiar cierta información o descargar algo para poder hacer su trabajo.

Conectarse a una red más amplia también permite que otros trabajadores, como el personal de mantenimiento, puedan trabajar con el sistema sin estar físicamente en la central. Este es el primer problema: no podemos evitar ciberataques sin renunciar a la comodidad de la conexión a internet. Para las centrales nucleares, que requieren de un uso extensivo de ordenadores y demás maquinaria, el coste operacional de no conectarse a una red más amplia puede ser bastante considerable.

En segundo lugar, el papel de los trabajadores es muy importante. El fenómeno por el que estos, con o sin su conocimiento, amenazan la seguridad de la organización en la que trabajan se conoce como una amenaza interna. Muchos de los ejemplos que utiliza Chatham House están causado por un trabajador o proveedor que contaban con autorización para utilizar el sistema de control interno.

El informe de Chatham House avisa de la miopía de los operadores de planta: “el personal de las centrales nucleares no es consciente de la extensión de su cibervulnerabilidad”, en parte debido al “mito nocivo de que las instalaciones nucleares están completamente aisladas del internet público, y que por tanto están a salvo de cualquier ciberataque”.

La mayoría de las veces, estas personas muy probablemente no tengan intenciones maliciosas. Sin embargo, sus acciones sí conducen a consecuencias adversas. El problema es que las centrales y otras infrasestructuras necesitan contar con trabajadores, así que este riesgo no puede eliminarse.

Los contratistas y otras terceras partes aumentan aún más el número de personas con acceso al sistema. Es más, este personal más externo, aunque posean un gran conocimiento técnico, están mucho menos familiarizados con el conjunto de la central.

Esto se ilustra con el ejemplo de 2008 de la central nuclear Hatch en los EEUU. En marzo de ese año, el sistema de control industrial se vino abajo cuando un contratista reinició un ordenador para que se instalara una actualización en la red IT. Este reinicio de la IT, supuestamente separada de la OT, causó que se introdujera un valor 0 en los datos del sistema, que lo malinterpretó como una insuficiencia de agua de refrigeración y cerró automáticamente el reactor.

El contratista sabía que el ordenador iba a reiniciarse, pero no que esa sería la consecuencia. El reactor estuvo 48 horas sin funcionar y la empresa tuvo que adquirir electricidad de otra distinta para mantener sus obligaciones de suministro. Esto costó a la empresa 5 millones de dólares estadounidenses. De haber sucedido este problema en otro momento, con una demanda alta, podría haber conducido a apagones.

El tercer problema procede de los conflictos inevitables acerca de las prioridades organizacionales. Queda claro que las actualizaciones ocasionales en los ordenadores del sistema es una verdadera prioridad, pero puede resultar en una parálisis de la central. Como todo el mundo con un ordenador o un smartphone sabe, las actualizaciones son buenas porque evitan virus, malware, etc. En Hatch, pudo haberse destapado alguna vulnerabilidad de no actualizarse el sistema. Pero instalar la actualización tuvo un efecto adverso para el conjunto.

De la misma manera, hay conflictos entre lo que es bueno para los negocios y lo que es necesario para la seguridad. Tener acceso a una red interna puede ser importante desde una perspectiva empresarial. Crearla, sin embargo, conduce a vulnerabilidades de seguridad.

Desde 2008, muchas compañías reconocieron los problemas con la conectividad y buscaron construir redes separadas. Pero el problema sigue sin resolverse, como prueba el ataque de malware NotPetya de 2017. Mientras que ese virus atacó una red IT, su impacto se notó en las redes OT de todo el planeta, hasta los sistemas de monitorización de la radiación en la central de Chernóbil.

Una definición de problema es una situación sin, en potencia, solución. Ese es el caso con los ciberataques de centrales nucleares. En la mayoría de circunstancias, no existe garantía de que sus sistemas informáticos puedan aislarse de cualquier ataque.

Continúa en la tercera parte.

Traducción de Raúl Sánchez Saura.

Informar de un error
Es necesario tener cuenta y acceder a ella para poder hacer envíos. Regístrate. Entra en tu cuenta.

Relacionadas

Energía nuclear
Chernóbil Los perros de Chernóbil
La investigación del ADN de los perros de Chernóbil podría dar respuestas sobre los efectos de vivir en un entorno radiactivo
Energía nuclear
Sudáfrica Asalto nuclear a las libertades en Sudáfrica
La industria muestra su desprecio por los procesos democráticos y los grupos de la sociedad civil.
Genocidio
Genocidio La ONU advierte de que un ataque sobre Rafah colapsaría la distribución de ayuda en Gaza
Turquía suspende todo el comercio con Israel. El fiscal del Tribunal Penal Internacional advierte de que no admitirá “amenazas” después de que trascendiera que imputará a Netanyahu y los suyos.
Fútbol
Fútbol Vicente del Bosque como respuesta a las presiones de FIFA y UEFA
El nombramiento del exseleccionador como presidente de la Comisión de Normalización, Representación y Supervisión busca alejar los fantasmas de una intervención política de la RFEF.
Palestina
Palestina Bicicletada contra el genocidio palestino en Alicante
El núcleo local del BDS País Valencià ha realizado un recorrido reivindicativo para exigir el fin del genocidio contra Palestina por las principales calles de las tres capitales valencianas.
Colombia
Colombia Sostener la vida en un ETCR
En la vereda colombiana La Plancha, la convivencia entre excombatientes y población civil es una realidad marcada por necesidades comunes.
Cine
Cine 'Civil War', estética geopolítica en tierra de nadie
La sensación es que Civil War se queda en algunas ocasiones en una peligrosa tierra de nadie, tanto en sus cambios de estilo como en su contenido.

Últimas

Memoria histórica
Memoria histórica Relatores de la ONU piden a España que actúe contra las leyes antimemoria de tres autonomías
Los relatores internacionales denuncian las posibles vulneraciones de derechos de dos normas en proceso y una aprobada por los Gobiernos de coalición de Partido Popular y Vox en tres comunidades autónomas.
El Salto n.74
Revista 74 Cuando los algoritmos te explotan: no te pierdas el número de primavera de la revista de El Salto
De cómo los algoritmos y la IA gestionan el trabajo de cientos de millones de personas con ritmos y condiciones del siglo XIX, y de mucho más, hablamos en nuestro número de primavera. Ya disponible para socias y en los puntos de venta habituales.
Educación pública
Educación a la madrileña Huelga de profesorado en Madrid o cómo organizar la protesta desde abajo
El profesorado madrileño convoca los próximos 8 y 21 de mayo dos jornadas de huelga para que se reviertan los recortes de la época Aguirre en una protesta que tuvo su génesis al margen de la mesa sectorial.
Formación El Salto
Formación El Salto Fotoperiodismo y movimientos sociales: Una mirada a las luchas desde abajo a través de un objetivo
La Escuela de Periodismo Crítico de El Salto ofrece su primer curso presencial, en el que abordaremos, de la mano de nuestros fotógrafos, cómo plasmar a través de la imagen movilizaciones y resistencias.
Más noticias
Eventos
Evento Un Salto al periodismo del futuro: súmate a nuestro primer evento para estudiantes y jóvenes profesionales
El viernes 10 de mayo, El Salto organiza una jornada de periodismo joven para profundizar en temas clave, nuevos lenguajes y formatos, desde un enfoque eminentemente práctico.
Análisis
Análisis No dejemos de hablar de Siria
La situación humanitaria en Siria se endurece en un contexto de inestabilidad regional, mientras que la ayuda internacional que el país recibe es muy inferior a la necesaria.
Periodismo
Periodismo Desinforma, que algo queda
En la fecha que se conmemora el Día de la Libertad de Prensa, hay que analizar sus dimensiones, la opacidad en el reparto de la publicidad institucional, la necesidad de la alfabetización mediática y qué medidas concretas pueden llevarse a cabo.
Comunidad El Salto
Palestina La campaña de apoyo a Gaza de El Salto recauda más de diez mil euros para la UNRWA
El pasado 26 de febrero, tras más de cuatro meses de ofensiva militar de castigo por parte Israel sobre la Franja de Gaza, desde El Salto decidimos ir más allá del periodismo ante la gravedad de los hechos.
El Salto Twitch
Antirracismo Frente a su racismo, respuesta comunitaria antirracista
El tema de “Entre el nopal y el olivo” de hoy nace desde la reflexión (no nuestra y no nueva) de cómo responder desde la colectividad a la violencia racista. Cómo imaginamos un horizonte antirracista. Cómo pensar estrategias juntas.

Recomendadas

Rap
Rap Viaje a los orígenes del hip hop en España: “Nadie esperaba ganar dinero con el rap”
El historiador Nicolás Buckley y el periodista Jaime Valero, exredactor jefe de HipHop Life, publican Maestro de ceremonias, un libro sobre la historia de la cultura hip hop en España.
Sidecar
Sidecar Las reglas del juego
Aunque es poco probable que el reciente intercambio de fuego entre Israel e Irán desemboque en una guerra total, este ha puesto de manifiesto la vulnerabilidad de Israel en un momento político decisivo.
Arte contemporáneo
Artivismo Lara Ge: “A través de la práctica creativa nutrimos el espacio comunitario”
Ideadestronyingmuros desarrolla temas sobre feminismo, alternativas de vida al capitalismo y también sobre movimientos migratorios, con una fuerte posición transfronteriza.
En el margen
Francisco Godoy Vega “El ojo del blanco es como el ojo de Dios: es abstracto, es superior y puede verlo todo”
Doctor en Historia del Arte, Francisco Godoy Vega forma parte del colectivo de arte colaborativo Ayllu. Este activista antirracista aborda las consecuencias del supremacismo blanco. En 2023 publicó el libro ‘Usos y costumbres de los blancos’.