¿Podría un país quedarse sin gas por culpa de un ransomware?

Las infraestructuras críticas son esenciales en el entramado de cualquier nación, ya que ahí residen servicios e instituciones que son fundamentales para el normal funcionamiento de un país.

Una definición más académica sostiene que “las infraestructuras críticas son aquellas sin las que una sociedad no puede mantener el ritmo de vida que ha mantenido con anterioridad. Son las que se mantienen, protegen y supervisan con márgenes de seguridad amplios para que siempre se pueda contrarrestar cualquier tipo de situación complicada”.

Dentro de ese significado cabe por ejemplo una planta de gas natural, sin la cual millones de personas no podrían consumir este elemento muy importante para tantas actividades humanas y productivas.

Por eso no deja de ser preocupante lo que ocurrió en Estados Unidos, ya que un ataque cibernético paralizó por dos días una planta de gas natural en ese país, lo que fue avisado por la Agencia de Seguridad de Infraestructura y Ciberseguridad.

Más específicamente un ransomware paralizó las tuberías que llevan el gas.

El ataque informático comenzó con un enlace malicioso en un correo electrónico de phishing que permitió a los atacantes pasar de la red de TI de la instalación a la red OT de la instalación, que es el centro de tecnología operativa de los servidores que controlan y monitorean los procesos físicos de la instalación.

“El ataque no afectó a ningún controlador lógico programable (PLC) y en ningún momento la víctima perdió el control de las operaciones. Aunque el plan de respuesta de emergencia de la víctima no consideró específicamente los ataques cibernéticos, se tomó la decisión de implementar un cierre deliberado y controlado de las operaciones. Esto duró aproximadamente dos días, lo que resultó en una pérdida de productividad e ingresos, después de lo cual se reanudaron las operaciones normales”, sostuvo el comunicado de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos.

Este organismo además detalló cómo se llevó a cabo el ataque y lo que se hizo para frenarlo y mitigar sus efectos:

  • La planta de gas no pudo implementar una segmentación robusta entre las redes de TI y OT, lo que permitió al pirata informático atravesar el límite de IT-OT y desactivar los activos en ambas redes.
  • El actor de la amenaza utilizó el ransomware básico para comprometer los activos basados ​​en Windows en las redes de TI y OT. Los activos afectados en la red OT de la organización incluían HMI, historiadores de datos y servidores de encuestas.
  • Debido a que el ataque se limitó a los sistemas basados ​​en Windows, los PLC responsables de leer y manipular directamente los procesos físicos en la instalación no se vieron afectados.
  • Los operarios técnicos de la planta de gas pudieron obtener equipos de reemplazo y cargar las últimas configuraciones conocidas para facilitar el proceso de recuperación.
  • Todos los activos OT directamente afectados por el ataque se limitaron a una sola instalación geográfica.

Recomendaciones del editor