Renovables

El sector energético aumenta la ciberseguridad ante la creciente amenaza de los 'hackers'

Ningún comentario

El sector de la energía está centrando su enfoque en la ciberseguridad ante la creciente preocupación por las amenazas informáticas. La digitalización de la red y la proliferación de las energías renovables crean oportunidades para los hackers que no han sido completamente exploradas. Incluso en las últimas semanas, varias compañías importantes del sector de las energías limpias han tomado medidas para reducir el riesgo de un ataque.

"Los hackers podrían apuntar a las empresas de energía renovable para divertirse o para llevar a cabo operaciones de la planta para el rescate", dijo Menelaos Ioannidis, director de tecnología de Lightsource Labs, el brazo de la investigación de uno de los mayores propietarios de activos solares del mundo. Aunque no era consciente de ningún ataque hasta la fecha, "no es difícil hackear el sistema", dijo.

En agosto, el investigador holandés Willem Westerhof descubrió 17 puntos vulnerables en los inversores solares que los hackers podrían usar para controlar remotamente la producción de la planta.

"Un ciberataque podría dañar la reputación del negocio, causar interrupciones y pérdidas de datos, amenazar la integridad de los sistemas de seguridad, causar interrupciones y provocar pérdidas por rescate", dijo Graham Harding, director gerente y director financiero de British Solar Renewables.

"Creemos que cualquier empresa que se ocupe de la tecnología tiene el deber de garantizar que la ciberseguridad se considere en todo lo que hacen", dijo. "Estamos tomando medidas para asegurar que la seguridad cibernética está presente en nuestros diseños, soluciones y actividades de la misma manera que la seguridad física".

El mes pasado, el fabricante de aerogeneradores Siemens Gamesa Energías Renovables (SGRE) dio a su jefe de información, Alan Feeley, el cargo adicional como jefe de seguridad cibernética. "Ampliará y gestionará el marco operativo de la compañía para la ciberseguridad y consolidará todos los desarrollos de seguridad en el contexto de la transformación digital de Siemens Gamesa tras su fusión", dijo la compañía en un comunicado de prensa. “Añadir un rol de seguridad cibernética en la alta dirección ayudará a la empresa a prepararse para futuros desafíos y riesgos”, dice el comunicado.

Mientras tanto, el último manual de práctica recomendada de DNV GL para la seguridad, funcionamiento y rendimiento de los sistemas de almacenamiento de energía conectados a la red, publicado el mes pasado, pone especial énfasis en la ciberseguridad. "Cualquier software que tenga acceso a la red, software de seguridad e infraestructura de datos debe ser continuamente monitoreado y actualizado para mantenerse a la defensiva contra las últimas amenazas cibernéticas", aconsejó la guía.

También el mes pasado, Berkeley Lab anunció que estaba lanzando un proyecto para mitigar las vulnerabilidades cibernéticas en paneles solares integrados en la red. El proyecto, que el Departamento de Energía (DoE) está financiando con 2,5 millones de dólares en tres años, "desarrollará herramientas para detectar y combatir ciertos tipos de ciberataques en la red", anunció Berkeley Lab.

El trabajo se centrará en inversores solares inteligentes que utilizan protocolos de comunicación estándar para hablar con la red. Los investigadores esperan dar a los inversores una manera de defenderse si un hacker intenta manipular sus ajustes. El equipo desarrollará algoritmos para usar el sistema de la misma manera que los hackers, pero envía señales opuestas para anular el ataque, como un auricular con cancelación de ruido, dijo el laboratorio

Los esfuerzos para reforzar la ciberseguridad de la infraestructura energética se producen a medida que los hackers redoblan sus esfuerzos para penetrar en el equipo de la planta. Desde finales de 2015, por ejemplo, un grupo llamado Dragonfly ha estado apuntando a los sectores de energía europeos y norteamericanos con "una nueva ola de ciberataques que podrían proporcionar a los atacantes los medios para perturbar severamente las operaciones afectadas", dijo Symantec.

"El grupo Dragonfly parece estar interesado en aprender cómo funcionan las instalaciones de energía y tener acceso a los sistemas operativos ellos mismos, en la medida en que el grupo ahora potencialmente tiene la capacidad de sabotear o de conseguir el control de estos sistemas si así lo decide".

Este creciente interés en la tecnología industrial del sector de la energía está descubriendo puntos vulnerables que antes no eran evidentes porque el control de supervisión y adquisición de datos (SCADA) u otros sistemas no se comunicaban con las redes informáticas tradicionales.

Los sistemas SCADA, por ejemplo, fueron inmunes al ataque con ransomware WannaCry del pasado mes de mayo que provocó la caída de empresas y organismos del sector público en Europa y Asia, afectando entre otras a la compañía Telefónica. El ransomware afectó a los ordenadores con sistemas operativos Windows antiguos, mientras que la mayoría de los sistemas SCADA se basan en Linux. Pero los hackers están encontrando nuevas maneras de llegar a los controles de las plantas de generación.

Por ejemplo, en un evento de hackers de Black Hat Europe, David Atch, vicepresidente de investigación de una firma industrial de seguridad cibernética llamada** CyberX**, tiene previsto demostrar cómo penetrar en las redes industriales que están aisladas de Internet. La sesión incluirá una explicación de cómo hackear un controlador Siemens SIMATEC S7-1200, que se utiliza en parques solares como el de Pignata, en Italia.

Noticias relacionadas

No hay comentarios

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Todos los campos son obligatorios