Riesgo_plantas

La importancia de la seguridad en las plantas de generación de energía eléctrica

La red, una frontera digital que custodia billones de datos, secretos y bienes de todo tipo que son y quieren seguir siendo privados. ¿Pero, es la red un lugar seguro? ¿Existen vulnerabilidades? Lo cierto es que cualquier ordenador que esté conectado a la red ya es susceptible de recibir un ataque a través de alguna flaqueza del sistema. Este hecho afecta de manera directa a un mundo empresarial cada vez mas informatizado que ya empieza a comprender la utilidad de un plan de ciberseguridad para protegerse de las intrusiones no deseadas. La ciberseguridad es una disciplina de administración de sistemas dirigida a proteger activos, procesos y personas, mediante la implementación de tecnologías especializadas en la protección activa, el análisis del entorno y la recuperación de desastres.

En la década de los 60 se crearon los Sistemas de Control Industrial (ICS) como respuesta a la creciente complejidad de los ambientes productivos, donde las limitaciones que imponían la lógica cableada con componentes electromecánicos no permitían su evolución. Por aquel entonces el hecho de operar los ICS dentro de un perímetro delimitado y sin práctica conexión con el exterior suponía confiar en una seguridad implícita en virtud del entorno de ejecución, ello motivó que los Sistemas nacieran y crecieran afectados por vulnerabilidades. Por aquel entonces las redes permitían y aceptaban el transporte de cualquier tipo de datos, la información mostrada a los operadores era considerada de confianza y la comunicación entre controladores se efectuaba sin verificación alguna. Medio siglo después, los considerables avances en materia de conectividad y el hecho de disponer de Internet a gran escala han hecho de la red un lugar intrínsecamente inseguro, donde las amenazas no han perdido el tiempo en su evolución ni han dejado de actualizarse. Con el paso del tiempo, los sistemas de control han incorporando muchas tecnologías IT que han permitido el uso de servicios de alto valor y han facilitado a los ICS trascender el perímetro de la planta para abarcar altos niveles de distribución, beneficiándose de un gran abanico de aplicaciones para ordenadores y telecomunicaciones que permitan almacenar, recuperar, transmitir e interpretar datos.

A diferencia de los equipos puramente IT, que suelen renovarse cada 3 a 5 años, el ciclo de vida de las instalaciones de control industrial oscila entre los 5 y los 15 años, tiempo suficiente para que aparezcan malwares especializados en el robo de datos de los procesos e incluso capaces de alterar la lógica de control de los dispositivos industriales. Así, la única opción que resulta factible para protegerse es una prevención de riesgos constante y con una metodología pautada hasta el último detalle. Atacantes externos aleatorios, como hackers casuales, grupos organizados financiados o no financiados e incluso colaboradores internos o subcontratados pueden llegar a ser el talón de Aquiles de una organización si las acciones que pueden llevar a cabo provocan pérdidas o alteración de datos del proceso productivo. Por ese motivo, resulta vital reconocer exhaustivamente qué partes de la instalación pueden suponer objetivos que pongan en peligro las plantas de generación de energía eléctrica.