Iniciar sesión | Registrarse | ¿Por qué registrarse?
  • Podrás comentar las noticias con el nombre que elijas
  • Podrás subir tus noticias en soitu.es y guardarlas en tu propia página

Un grupo de expertos piratea una red de suministro eléctrico

Archivado en:
internet, tecnologia
Por hteso
Actualizado 17-04-2008 18:59 CET

Así, de entrada, el título impresiona, ¿no? Pues me temo que en esta ocasión no hay trampa; la cosa es tal cual suena. La noticia en sí no es nueva, ni siquiera lo son los antecedentes, esto lleva pasando mucho tiempo, pero como parece que hay falta de interés por comunicarlo pues me dije: ¡hazlo tú!

 Pero antes de seguir, lo mejor será aclarar primero el significado de un término que centrará todo el artículo: SCADA. ¿Qué es un sistema SCADA? Os doy tres explicaciones y que cada uno escoja la que mejor le venga:

- SCADA, según la Wikipedia: acrónimo de Supervisory Control and Data Acquisition (en español, Control supervisor y adquisición de datos). Comprende todas aquellas soluciones de aplicación para referirse a la captura de información de un proceso o planta industrial para que sea posible realizar una serie de análisis o estudios con los que se pueden obtener indicadores que permitan una retroalimentación sobre un operador o sobre el propio proceso.

- Todos los programas que hay detrás de la máquina de la foto de la izquierda y que permiten la monitorización y control de los procesos industriales que esa máquina maneja.

- ¿Todavía no? A ver... ¿Habéis visto la Jungla de Cristal 4? Pues los sistemas SCADA son los que el malo pirateaba para hacerle la vida más interesante al protagonista; las explosiones y todo eso. Ahora sí, ¿no?

Una vez aclarado lo que es un sistema SCADA, vamos a presentar los hechos. La noticia apareció cuando en la última edición de una importante conferencia sobre seguridad, un grupo de expertos en seguridad ha presentado los resultados de un test de intrusión realizado contra una red de suministro eléctrico: control completo del sistema en un día.

Para conseguir su objetivo lo único que hicieron fue buscar las direcciones de correo de los empleados responsables del sistema, prepararles una página web cargada de 'malware' (código malicioso) y que infectó sus ordenadores al visitarla. A simple vista parece fácil, ¿no? Pues lo es. Para este tipo de ataque no hacen falta unos grandes conocimientos técnicos, apenas un poco de imaginación y algo de 'jeta'.

Como ya comenté al principio, esto no es algo nuevo. Desde hace varios años no hay conferencia de seguridad que no cuente entre sus ponencias con alguien que exponga el problema de la seguridad en los sistemas SCADA; en todas ellas se muestran ejemplos reales de ataques llevados a cabo con éxito y que requieren bastante menos esfuerzo del que hace falta para atacar con éxito, por ejemplo, una página web bien diseñada. ¿A qué se puede deber esto?

No creo tener todas las respuestas, pero creo que estos factores pueden estar influyendo:

- Los sistemas SCADA no se diseñaron para conectarlos a Internet; la idea original del diseño es constituir un sistema independiente y cerrado. Es por ese motivo que no se agregaron dispositivos de seguridad para protegerlos de peligros externos.

- Los sistemas SCADA, así como sus componentes, son antiguos; muy antiguos. Si juntamos esto con el hecho de que manejan sistemas muy delicados y críticos, es comprensible que las empresas que los manejan se muestren reticentes a actualizarlos.

- Si bien la exclusividad de estos sistemas (protocolos y tecnologías propios) los tendría que convertir en sistemas muy difíciles de atacar, la fusión de estos sistemas con otros más comunes para poderlos conectar a Internet, pone al alcance de muchos el poder atacarlos con éxito.

Pues ya tenemos los antecedentes, los hechos y algunas vagas explicaciones; y todo esto ¿para qué? Mi objetivo no es otro que el meramente informativo. Los sistemas SCADA tienen esa ambigüedad que los convierte en unos desconocidos a la vez que vemos constantemente los efectos de su funcionamiento. Si al finalizar esta lectura sois conscientes de la existencia de este tipo de sistemas, de sus labores e importancia, así como del estado actual, entonces me doy por satisfecho.

Soy consciente de que voy a dejar muchas preguntas por responder. ¿Por qué no se solucionan estos problemas? ¿Por qué se están exponiendo de esta forma unos sistemas tan críticos a un entorno tan hostil como Internet? Si dejo éstas y otras preguntas por responder no es por afán sensacionalista o por alarmismo, es simplemente un problema de desconocimiento. Evidentemente me hago una idea de cuáles pueden ser los motivos, pero son puramente especulativos; no tengo datos ni informaciones.

Campo abierto para especular y opinar son los comentarios; ¿Cuál creéis que pueden ser las respuestas a esas preguntas? ¿Qué otras preguntas os surgen a raíz de lo leído?

Di lo que quieras

Aceptar

Si quieres firmar tus comentarios, regístrate o inicia sesión »

En este espacio aparecerán los comentarios a los que hagas referencia. Por ejemplo, si escribes "comentario nº 3" en la caja de la izquierda, podrás ver el contenido de ese comentario aquí. Así te aseguras de que tu referencia es la correcta. No se permite código HTML en los comentarios.

Nuestra selección

Hasta la vista y gracias

Soitu.es se despide 22 meses después de iniciar su andadura en la Red. Con tristeza pero con mucha gratitud a todos vosotros.

El suplicio (o no) de viajar en tren en EEUU

Fuimos a EEUU a probar su tren. Aquí están las conclusiones. Mal, mal...

Presidimos la UE: que no falten los regalos para los periodistas

Algunos países ven esta práctica más cerca del soborno.

Soitu.es vuelve a ganar el premio de la ONA

A la 'excelencia general' entre los medios grandes en lengua no inglesa.