La protección de infraestructuras críticas es tan antigua como la humanidad. “Hace cinco mil años los egipcios protegían sus depósitos de cereal con gatos para evitar que los ratones se comieran el grano”, explica Antonio Villalón, de S2 Grupo. Hoy, el gran dolor de cabeza es la ciberseguridad. Por Carlos Manuel Sánchez

En la actualidad, la red eléctrica depende de un sistema computarizado que mantiene un equilibrio perfecto entre oferta y demanda. Los expertos consideran que los problemas en este ámbito derivan de una transición apresurada hacia la digitalización, una renovación para la cual estas infraestructuras, construidas muchas de ellas hace décadas, no estaban preparadas. Hay algunas que incluso utilizan softwares tan desfasados como Windows 95 o Fortran, un lenguaje de los años cincuenta.

La prisa por instalar contadores digitales, termostatos y otros aparatos inteligentes ha provocado, como consecuencia, una larga lista de vulnerabilidades. Por ejemplo, los contadores electrónicos miden el consumo y lo comparten con la red, que usa esa información para ajustar la producción, pero estos contadores tienen un diseño simple y se pueden hackear.

Para el control a distancia se utilizaban satélites, microondas o radio. Ahora, todo se realiza a través de telefonía 3G y 4G, mediante un módem celular y otros aparatos que dan acceso directo a los sistemas SCADA (de control remoto). Ya dentro de un sistema, los ataques más empleados son el de denegación de servicio (inundarlo con peticiones hasta saturarlo) y el robo de contraseñas.

Los atacantes utilizan un buscador llamado Shodan, una especie de Google de dispositivos industriales conectados a la Red. Los usuarios de Shodan pueden encontrar cámaras de seguridad, semáforos, subestaciones eléctricas, gasolineras e incluso centrales nucleares. Intentarán primero descubrir lo que se conoce como systempunkts, que son los puntos débiles del sistema cuyo sabotaje causaría el máximo efecto: un fallo en cascada.

Internet proporciona acceso instantáneo al sistema, pero no es nada fácil provocar un apagón. Sin embargo, existe al menos una vulnerabilidad que puede hacer saltar ese equilibrio. Se denomina Aurora. ¿En qué consiste? Un generador de electricidad suele tener una potencia muy inferior a la de la red. Si se conecta a ella sin una sincronización adecuada (fuera de fase, a diferente tensión ), la red forzará la sincronización casi instantánea. El generador tendrá que hacer, entonces, un esfuerzo para el que no está diseñado. Si la acción se repite varias veces, acabará fallando. Un ciberataque buscaría provocar desfases reiterados de los generadores de una estación, saturándolos de peticiones, hasta dejarlos fuera de juego.