Energía nuclear
Espionaje nuclear II

El 28 de octubre de 2019, un analista de seguridad informática tuiteó que varios hackers habían conseguido "acceso como controladores de primer nivel a la central nuclear de Kudankulam” (KKNPP) en Tamil Nadu, India.

KKNPP tiene dos reactores en operación que están conectados a la red desde octubre de 2013 y agosto de 2016.

La instalación nuclear de Natanz, en Irán, recibió un ataque con el virus Stuxnet. Fuente: Beyond Nuclear International
La instalación nuclear de Natanz, en Irán, recibió un ataque con el virus Stuxnet. Fuente: Beyond Nuclear International. Beyond Nuclear
Universidad de Stanford. Universidad de Columbia Británica
8 feb 2021 02:43

Artículo publicado originalmente en Beyond Nuclear International.

Viene de la primera parte.

Tres problemas difíciles

La ciberseguridad debería ser una fuente de preocupación para la energía nuclear en todo el mundo, y la infección de KKNPP es una indicación más de las posibilidades de los ciberataques futuros. Muchos investigadores de seguridad siguen avisando del riesgo. Dos informes recientes, uno de la británica Chatham House y otro de la estadounidense Nuclear Threat Initiative, han identificado muchas debilidades en los sistemas de seguridad informática de las centrales nucleares.

El informe de Chatham House avisa de la miopía de los operadores de planta: “el personal de las centrales nucleares no es consciente de la extensión de su cibervulnerabilidad”, en parte debido al “mito nocivo de que las instalaciones nucleares están completamente aisladas del internet público, y que por tanto están a salvo de cualquier ciberataque”.

“Y, sin embargo, estos aislamientos pueden venirse abajo con tan solo un USB, como con el caso de Stuxnet, pero los beneficios comerciales de la conectividad de internet significa que las instalaciones nucleares pueden tener sus propias redes virtuales privadas y demás conexiones instaladas, en ocasiones no documentadas u olvidadas por lor proveedores u otras legítimas terceras partes”.

Reflexionemos sobre esto. Primero, el concepto de 'beneficios comerciales' se refiere al hecho de que mientras la conexión de un ordenador del sistema a internet implica un alto riesgo, también tiene sus ventajas. Una obvia ventaja es su conveniencia operacional. Alguien que trabaja con el ordenador puede necesitar copiar cierta información o descargar algo para poder hacer su trabajo.

Conectarse a una red más amplia también permite que otros trabajadores, como el personal de mantenimiento, puedan trabajar con el sistema sin estar físicamente en la central. Este es el primer problema: no podemos evitar ciberataques sin renunciar a la comodidad de la conexión a internet. Para las centrales nucleares, que requieren de un uso extensivo de ordenadores y demás maquinaria, el coste operacional de no conectarse a una red más amplia puede ser bastante considerable.

En segundo lugar, el papel de los trabajadores es muy importante. El fenómeno por el que estos, con o sin su conocimiento, amenazan la seguridad de la organización en la que trabajan se conoce como una amenaza interna. Muchos de los ejemplos que utiliza Chatham House están causado por un trabajador o proveedor que contaban con autorización para utilizar el sistema de control interno.

El informe de Chatham House avisa de la miopía de los operadores de planta: “el personal de las centrales nucleares no es consciente de la extensión de su cibervulnerabilidad”, en parte debido al “mito nocivo de que las instalaciones nucleares están completamente aisladas del internet público, y que por tanto están a salvo de cualquier ciberataque”.

La mayoría de las veces, estas personas muy probablemente no tengan intenciones maliciosas. Sin embargo, sus acciones sí conducen a consecuencias adversas. El problema es que las centrales y otras infrasestructuras necesitan contar con trabajadores, así que este riesgo no puede eliminarse.

Los contratistas y otras terceras partes aumentan aún más el número de personas con acceso al sistema. Es más, este personal más externo, aunque posean un gran conocimiento técnico, están mucho menos familiarizados con el conjunto de la central.

Esto se ilustra con el ejemplo de 2008 de la central nuclear Hatch en los EEUU. En marzo de ese año, el sistema de control industrial se vino abajo cuando un contratista reinició un ordenador para que se instalara una actualización en la red IT. Este reinicio de la IT, supuestamente separada de la OT, causó que se introdujera un valor 0 en los datos del sistema, que lo malinterpretó como una insuficiencia de agua de refrigeración y cerró automáticamente el reactor.

El contratista sabía que el ordenador iba a reiniciarse, pero no que esa sería la consecuencia. El reactor estuvo 48 horas sin funcionar y la empresa tuvo que adquirir electricidad de otra distinta para mantener sus obligaciones de suministro. Esto costó a la empresa 5 millones de dólares estadounidenses. De haber sucedido este problema en otro momento, con una demanda alta, podría haber conducido a apagones.

El tercer problema procede de los conflictos inevitables acerca de las prioridades organizacionales. Queda claro que las actualizaciones ocasionales en los ordenadores del sistema es una verdadera prioridad, pero puede resultar en una parálisis de la central. Como todo el mundo con un ordenador o un smartphone sabe, las actualizaciones son buenas porque evitan virus, malware, etc. En Hatch, pudo haberse destapado alguna vulnerabilidad de no actualizarse el sistema. Pero instalar la actualización tuvo un efecto adverso para el conjunto.

De la misma manera, hay conflictos entre lo que es bueno para los negocios y lo que es necesario para la seguridad. Tener acceso a una red interna puede ser importante desde una perspectiva empresarial. Crearla, sin embargo, conduce a vulnerabilidades de seguridad.

Desde 2008, muchas compañías reconocieron los problemas con la conectividad y buscaron construir redes separadas. Pero el problema sigue sin resolverse, como prueba el ataque de malware NotPetya de 2017. Mientras que ese virus atacó una red IT, su impacto se notó en las redes OT de todo el planeta, hasta los sistemas de monitorización de la radiación en la central de Chernóbil.

Una definición de problema es una situación sin, en potencia, solución. Ese es el caso con los ciberataques de centrales nucleares. En la mayoría de circunstancias, no existe garantía de que sus sistemas informáticos puedan aislarse de cualquier ataque.

Continúa en la tercera parte.

Traducción de Raúl Sánchez Saura.

Informar de un error
Es necesario tener cuenta y acceder a ella para poder hacer envíos. Regístrate. Entra en tu cuenta.

Relacionadas

Centrales nucleares
Opinión ¿Para qué sirven las trolas radiactivas?
El anunciado cierre de Almaraz viene acompañado de una campaña de mentiras cuya única intención es prolongar la vida del negocio de las multinacionales eléctricas, sostenido con el dinero de toda la ciudadanía y tecnológicamente obsoleto.
Rap
Poetas Puestos “Tanto los medios como la política quieren que seas un tonto feliz”
Charly Efe y Teko, acompañados de una banda, publican el disco ‘Tontos felices’ donde mezlcan su carrera en el rap con ritmos rock para crear lo que han bautizado como rap‘n’roll.
Groenlandia
Análisis Por qué Groenlandia es clave en la carrera por las materias primas
El anuncio de Trump parece salido de una precuela de la película 'Don’t Look Up', en la que los intereses geopolíticos y económicos no nos dejan ver el colapso inminente.
Historia
Historia La segunda vida de Joaquín Maurín
Alberto Sabio reconstruye en ‘Excomunistas’ la vida y el pensamiento del fundador del POUM: desde su politización en el republicanismo hasta su giro socialdemócrata y anticomunista durante la Guerra Fría.
Gobierno de coalición
Gobierno de coalición El CIS vuelve a situar la vivienda como el principal problema de la población
Uno de cada dos votantes de las izquierdas sitúan la vivienda entre los tres grandes problemas que afronta el país. La encuesta del CIS muestra a los partidos de la izquierda en la misma situación de desinfle que el mes pasado.
Ocupación israelí
Expansionismo israelí El Golán sirio, radiografía de una joya natural diezmada por la ocupación israelí
Las actividades extractivistas del Estado israelí sobre los recursos hídricos o proyecto de parque eólico en las tierras colonizadas amenaza el sustento diario de las comunidades locales.
Opinión
Opinión Un alto al fuego hecho a la medida de Trump
El esperando anuncio del cese temporal de los ataques sobre Gaza responde a una estrategia de los EEUU de cambio de paradigma regional. El acuerdo es injusto e insuficiente para los gazaties, que han sufrido un genocidio aún impune.

Últimas

China
Pulsos bajo el cielo Beijing rave: amor, unidad y respeto
Exploramos los entornos de la música electrónica underground en Beijing, donde los jóvenes siguen creando espacios y nuevas formas de relacionarse y entenderse
Galicia
Literatura Daniel Salgado reformula las claves de la poesía política en la contemporaneidad en 'Poemas realistas'
El discurso de este poemario convoca las dos ideas-fundamento que vertebran la poética de Salgado: la constatación de la ruina y la perseverancia en la posibilidad de un horizonte no clausurado.
Opinión
Derecho a la vivienda Cuando el cuñao eres tú: cinco bulos progresistas sobre la crisis de la vivienda
Ni la compraventa de vivienda la protagonizan los fondos ni las zonas tensionadas bajan los alquileres ni el PP es el único que no las aplica.
Entrevista La Poderío
Entrevista La Poderío Carmen Fernández Gálvez: “El origen de la creatividad está en la naturaleza”
Carmen Fernández Gálvez (1979) nace en Vélez Málaga. Como mujer inquieta y curiosa decide realizar estudios de psicología. Su pasión por la cosmética natural y los remedios vegetales comenzó años más tarde.
Ocupación israelí
Ocupación israelí Israel firma el acuerdo con Hamás, pero todavía tiene que votarlo el Gobierno
Los representantes israelíes en Doha validan el pacto para un cese temporal de las hostilidades y un intercambio de prisioneros. Este viernes se vota en el Gobierno israelí, donde dos partidos ultras se oponen.

Recomendadas

Represión
Represión Cómo descubrir a un infiltrado, el manual
Un grupo de afectadas por el espionaje policial publica un texto colectivo como herramienta y reflexión sobre este fenómeno.
Violencia sexual
Violencia sexual El ocaso de Neil Gaiman, el maestro de la literatura fantástica acusado de violar a varias mujeres
Un reportaje revela los testimonios de ocho mujeres que sufrieron agresiones sexuales por parte del escritor Neil Gaiman, autor del cómic ‘Sandman’ y nombre clave en la ficción contemporánea. Dos de ellas han presentado denuncias por violación.
Brasil
Ana Carolina Lourenço y Fabiana Pinto “Organizar la imaginación es la lucha de nuestro tiempo”
En la vanguardia de los movimientos que plantaron cara a la extrema derecha bolsonarista, las mujeres negras cuentan con una largo recorrido en la disputa política brasileña. Un libro recoge su genealogía y sus miradas para el futuro.
Sareb
Derecho a la vivienda Civio lleva a la Justicia a la Sareb para que revele cómo malvendió 10.000 viviendas protegidas
La Fundación Civio presenta un recurso contra el ‘banco malo’ por negar el derecho al acceso a la información sobre los compradores y el precio al que fueron vendidas 9.400 viviendas de protección pública.