jueves, 1 de diciembre de 2011

¿Están debidamente protegidas nuestras Infraestructuras Críticas?

El pasado 8 de noviembre, una planta de filtración de aguas, cerca de Springfield, Illinois, sufría un colapso en una de sus bombas, motivado por un continuado apagado y encendido de la misma. Enseguida comenzó a sobrevolar sobre el caso el fantasma de Stuxnet y numerosos medios se hicieron eco de este presunto atentado.

Las primeras pesquisas sobre el incidente, apuntaban a un acceso no autorizado a los sistemas proveniente de una dirección IP situada en Rusia, según una filtración de un informe del Illinois Statewide Terrorism & Intelligence Center, aunque por otro lado, el portavoz del Departamento de Seguridad Interna, Peter Boogaard, manifestaba que tanto su departamento como el FBI, no tenían constancia de que dicho incidente hubiera sido causado por un ataque premeditado contra las instalaciones, y que sería preciso continuar con la investigación para obtener las conclusiones.

La noticia, en cualquier caso, y sin confirmarse el hecho de un ciberataque, volvió poner en entredicho la seguridad de los sistemas SCADA que controlan las Infraestructuras Críticas, tanto en EE.UU. como en el resto de paises.

Con posterioridad, hemos sabido que este incidente no se debió a un sabotaje por parte de piratas informáticos rusos, como se indicaba en el informe preliminar, sino que fue provocado por un contratista de la misma compañía, que estando de viaje por Rusia, accedió a los sistemas de forma remota. Aunque supongo que la investigación sigue aún en curso, lo que no ha trascendido, es el motivo por el que este contratista accedió al sistema, ni en que consistió dicho acceso para que provocara el fallo de la bomba.

La protección física de las Infraestructuras Críticas, procedimientos y protocolos de actuación es algo con un largo recorrido, pero no lo es tanto la protección lógica y la seguridad de sus sistemas de comunicaciones.

El 29 de abril de 2011, se publicaba en el B.O.E. la ley 8/2011, por la que se establecen las medidas para la protección de las Infraestructuras Críticas del Estado, como continuación a una serie de actuaciones emprendidas en 2007, donde se estableció el primer Plan Nacional de Protección de las Infraestructuras Críticas y la elaboración de un primer Catálogo Nacional de Infraestructuras Críticas, que identifica alrededor de 3.500 infraestructuras con esta consideración. En esta ley, en el Artículo 7 del Título II de las Disposiciones Generales, se establece la creación del Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) como órgano ministerial encargado del impulso, la coordinación y supervisión de todas las actividades que tiene encomendadas la Secretaría de Estado de Seguridad en relación con la protección de las Infraestructuras Críticas en el territorio nacional.

Tras la lectura de texto que recoge la ley, en busca de referencias la protección lógica de las Infraestructuras, la única mención expresa que encuentro es respecto a la no diferenciación entre ataques físicos o ciberataques:
"...regular la protección de las infraestructuras críticas contra ataques deliberados de todo tipo (tanto de carácter físico como cibernético)..."
aunque por otro lado, si se mencionan las TIC, como elemento necesario para la gestión de las propias infraestructuras, adquiriendo carácter de Infraestructura Estratégica:
"Infraestructuras estratégicas: las instalaciones, redes, sistemas y equipos físicos y de tecnología de la información sobre las que descansa el funcionamiento de los servicios esenciales."
En la disposición final cuarta de dicha ley, se habilita al gobierno para que en el plazo de seis meses, realice el desarrollo reglamentario de la misma. Este reglamento sería publicado el 21 de mayo de 2011, en forma del Real Decreto 704/2011.

La Disposición que recoge el Decreto, establece una serie de planes a diferentes niveles:
  • El Plan Nacional de Protección de las Infraestructuras Críticas
  • Los Planes Estratégicos Sectoriales
  • Los Planes de Seguridad del Operador
  • Los Planes de Protección Específicos
  • Los Planes de Apoyo Operativo
Cada uno de estos planes establecerá los criterios y directrices para asegurar la protección de las Infraestructuras.

Dado que el Decreto, solamente establece el reglamento, tampoco se encuentran referencias expresas a ataques de tipo cibernético. Cabe esperar, que en el desarrollo de cada uno de los planes, haya capítulos específicos sobre Seguridad Lógica, Ciberataques, etc., pero como estos planes tienen la consideración de Secretos Oficiales (como no podía ser de otra forma), daremos por hecho que existen.

En cualquier caso, cabría esperar que en la web del CNPIC, se encontrara algo más específico y extenso en lo que se refiere a Ciberseguridad, que lo que se muestra en el apartado del mismo nombre, donde tan solo aparecen las Guias SCADA del Centro Criptológico Nacional (CCN).

Desde que apareció Stuxnet, la seguridad de los sistemas SCADA está constantemente en el ojo del huracán. No es de extrañar que en la agenda del "European SCADA and Process Control System Security Summit" que se celebra esta semana en Roma, haya un panel específico, de como proteger los sistemas SCADA frente a Stuxnet o cualquiera de sus variantes, además de otros relacionados con la Ciberseguridad, análisis forenses de incidentes, etc.

Existen diversas empresas de seguridad, especializadas en ofrecer soluciones para la protección de Infraestructuras Críticas, como Raytheon , IMCI o Waterfall entre otras. Esta última ha sido contratada por Iberdrola para la Central Nuclear de Cofrentes en Valencia, para el suministro de un sistema de Gateway Unidireccional, para la transmisión segura de información y replicación de datos en tiempo real desde la central.

Ante la pregunta del encabezado de este post, la respuesta es NO, y hay varios informes; como el realizado por CSIS para McAfee en Abril de este año, (“In the Dark: Crucial Industries Confront Cyberattacks) donde así se asegura. El citado informe revela un dato preocupante:

"La encuesta realizada a 200 ejecutivos de seguridad de IT en Infraestructuras Críticas de compañías eléctricas, realizado en 14 países, muestra que el 40% de estos ejecutivos cree que las vulnerabilidades de su industria se han incrementado y que alrededor del 30% creen que su compañía no está preparada para un ciberataque, y que más del 40% esperan un ataque cibernético importante en el próximo año".

No hay comentarios: