Desafíos de Ciberseguridad para el sector eléctrico

El sector eléctrico es, por definición, una infraestructura crítica, la cual forma parte de uno de los ejes estratégicos de la Política Nacional de Ciberseguridad de Chile. Es más: Este año se debería materializar el envío del proyecto de ley específico a la protección informática de estas, definiendo regulación y mejores prácticas para una mejor respuesta ante incidentes informáticos.

Lo anterior es clave para minimizar el impacto de hechos como lo ocurrido entre el 28 de agosto y el 18 de septiembre de 2013, cuando la presa Bowman Avenue en Estados Unidos, fue blanco de un ciberataque. La investigación del Departamento de Justicia reveló que fue llevada a cabo por siete ciudadanos iraníes. El ataque se dirigió a los sistemas de tecnología operativa (OT), los cuales permitieron controlar el equipo y no sólo la información. Los atacantes obtuvieron acceso a una computadora que controlaba los sistemas sistema de control de supervisión y adquisición de datos (SCADA) de la presa, con lo cual podían realizar cualquier acción en cualquier equipo controlado por ese sistema, incluida la apertura o cierre de la compuerta.

La intrusión permitió obtener información sobre el estado y el funcionamiento de la presa, como los niveles y la temperatura del agua, así como también el estado de la compuerta, responsable de controlar los niveles de agua y las tasas de flujo. Afortunadamente, la compuerta se encontraba desconectada por mantenimiento. En caso contrario, el poder de dañar el equipo y la seguridad pública habría sido absolutamente factible.

En general, la estrategia de ciberseguridad de las empresas eléctricas consiste en monitorear las redes de información (IT) y operacional (OT) por separado. Sin embargo, hoy en día se está produciendo un enfoque más integral conocido como “situational awareness” (conciencia situacional), el cual consiste en llevar un monitoreo en tiempo real o casi en tiempo real, pudiendo así mejorar la trazabilidad y seguridad de las operaciones.

Para concluir, el modelo estratégico que se sugiere aplicar corresponde a la gestión de riesgos, donde la primera prioridad es identificar los activos y sus conexiones, para luego priorizarlos por criticidad. Luego, revisar si los activos críticos y las redes tienen vulnerabilidades conocidas y que podrían ser explotables por cibercriminales. Finalmente, implementar políticas de gestión de amenazas y la tecnología apropiada para tener la capacidad de aumentar la seguridad y resiliencia.