Las plantas de energía nuclear pueden ser pirateadas por piratas informáticos y destruidas en minutos. Así es cómo

Entonces, parece que todas esas pilas de armas de destrucción masiva no están tan bien protegidas después de todo. En un informe reciente del famoso Instituto Real de Asuntos Internacionales de Chatham House, el creciente número de violaciones de seguridad en las instalaciones de armas nucleares y las centrales eléctricas nos muestra que los sistemas críticos en las plantas estaban inseguros de los ataques cibernéticos a pesar de que la tecnología se redujo al mínimo en Estas áreas sensibles.

Los ataques generalmente se inician desde la red mundial porque, debido a la complejidad de los sistemas modernos, están conectados directa o indirectamente a nuestra red estándar. Los piratas informáticos y los anarquistas pueden utilizar estas líneas de comunicación inseguras para atacar las instalaciones nucleares y crear todo tipo de problemas en las salas de control. Recientemente, un La acería alemana estaba en el extremo receptor de un ciberataque. Los piratas informáticos entraron en su panel de control y los altos hornos sufrieron graves daños después de que los operadores no lo cerraron. Una inspección más cercana del virus utilizado en este ataque. Gusano Stuxnet demostró que el molino ni siquiera era su objetivo previsto. ¡Fue desarrollado principalmente para interrumpir las operaciones en una planta de energía nuclear!

ciberataques en instalaciones nucleares2

El análisis crítico de los sistemas mostró que rara vez era el caso cuando las plantas de energía usaban un modelo de comunicación no electrónica conocido como “espacio de aire”. El uso de Internet como herramienta comercial y de comunicación arrojó mejores resultados que las preocupaciones de seguridad para el equipo de mantenimiento, especialmente en áreas cruciales de control donde todas las formas de comunicación deberían estar esencialmente prohibidas.

En 2003, un ingeniero de la planta de Daviss-Bess en Ohio, EE. UU., Pudo utilizar su red privada para acceder a la unidad central de la central eléctrica. Mientras estaba conectado, su computadora se infectó con un virus Slammer Worm que infectó la aplicación de control de un sistema serio que podría haber llevado a un desastre nuclear. En un caso similar pero aún más peligroso, la planta de Browns Ferry en Alabama casi se enfrentó a una crisis debido a tal ataque desde el exterior de la planta.

ciberataques en instalaciones nucleares

El informe también destacó las dificultades y la ignorancia general sobre los riesgos potenciales que enfrentan las instalaciones nucleares. Los empleados generalmente muestran una pobre ‘higiene de TI’ y no están capacitados adecuadamente para tratar con ellos. Utilizaron software estándar y conservaron códigos y contraseñas predeterminados en los dispositivos que luego se instalaron en la propia planta. Pero, muchas de estas plantas se introdujeron en un momento en que los ataques cibernéticos no eran más que un mito de ciencia ficción, y no existían requisitos para que estos protocolos y mecanismos funcionaran. El equipo obsoleto se traduce en formas de comunicación menos confiables que pueden ser interceptadas y controladas desde el exterior. Los protocolos de comunicación como Profibus, DNP3 y OPC son vulnerables a los ataques cibernéticos, ya que la autenticación es floja.

ciberataques en instalaciones nucleares4

Todo esto se traduce en el hecho inquietante de que todos los piratas informáticos necesitan acceder a las centrales nucleares en este momento, es solo Google. Al buscar con astucia, uno puede encontrar fácilmente enlaces directos a donde se puede acceder a la configuración de la planta de manera directa o indirecta. Ese es el nivel de problema con el que estamos lidiando hoy en día. Además, una técnica de piratería que está destinada a controlar y monitorear cámaras web conectadas a Internet también se puede utilizar para acceder a las de una instalación tan extraordinaria. Muchos de los asesores de seguridad de la planta no cambian el nombre y la contraseña predeterminada de cada cámara, que luego se puede controlar fácilmente. Aunque las cámaras solo se pueden usar para un propósito limitado, cualquier dispositivo conectado se puede encontrar en Internet como controles industriales. Los motores de búsqueda avanzados como Shodan pueden identificar e incluso determinar su ubicación mediante geoetiquetado.

El informe de Chatham recomienda que el personal de la planta se capacite con los estándares modernos, especialmente con respecto a la comunicación permitida en el interior. ¡Deben hacerse protocolos de seguridad estrictos con respecto al uso de la autenticación del usuario y al menos cambiar las contraseñas predeterminadas! Los hackers blancos también pueden emplearse para encontrar buenas lagunas en el sistema.

Publicaciones relacionadas

Botón volver arriba