15.02.2016 Views

Smart Grids ante el desafio de la seguridad

1R3Lf9d

1R3Lf9d

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Centro <strong>de</strong> Ciber<strong>seguridad</strong> Industrial<br />

<strong>Smart</strong> <strong>Grids</strong> <strong>ante</strong> <strong>el</strong><br />

<strong><strong>de</strong>safio</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

Oportunidad para apren<strong>de</strong>r y aplicar sobre <strong>la</strong>s nuevas<br />

arquitecturas <strong>Smart</strong> OT


Patrocinadores d<strong>el</strong> CCI<br />

P<strong>la</strong>tinum<br />

Gold<br />

Silver<br />

Bronze


<strong>Smart</strong> <strong>Grids</strong> <strong>ante</strong> <strong>el</strong> <strong><strong>de</strong>safio</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

3<br />

El Centro <strong>de</strong> Ciber<strong>seguridad</strong> Industrial (CCI) es una organización in<strong>de</strong>pendiente, sin ánimo <strong>de</strong> lucro, cuya misión es impulsar<br />

y contribuir a <strong>la</strong> mejora <strong>de</strong> <strong>la</strong> Ciber<strong>seguridad</strong> Industrial, en un contexto en <strong>el</strong> que <strong>la</strong>s organizaciones <strong>de</strong> sectores como <strong>el</strong> <strong>de</strong><br />

fabricación o <strong>el</strong> energético juegan un pap<strong>el</strong> crítico en <strong>la</strong> construcción <strong>de</strong> <strong>la</strong> Sociedad actual, como puntales d<strong>el</strong> estado d<strong>el</strong> bienestar.<br />

CCI afronta ese reto medi<strong>ante</strong> <strong>el</strong> <strong>de</strong>sarrollo <strong>de</strong> activida<strong>de</strong>s <strong>de</strong> investigación y análisis, generación <strong>de</strong> opinión, <strong>el</strong>aboración y<br />

publicación <strong>de</strong> estudios y herramientas, e intercambio <strong>de</strong> información y conocimiento, sobre <strong>la</strong> influencia, tanto <strong>de</strong> <strong>la</strong>s tecnologías,<br />

incluidos sus procesos y prácticas, como <strong>de</strong> los individuos, en lo r<strong>el</strong>ativo a los riesgos -y su gestión- <strong>de</strong>rivados <strong>de</strong> <strong>la</strong> integración<br />

<strong>de</strong> los procesos e infraestructuras industriales en <strong>el</strong> Ciberespacio.<br />

CCI es, hoy, <strong>el</strong> punto <strong>de</strong> encuentro <strong>de</strong> <strong>la</strong>s entida<strong>de</strong>s -privadas y públicas- y <strong>de</strong> los profesionales afectados, preocupados u<br />

ocupados <strong>de</strong> <strong>la</strong> Ciber<strong>seguridad</strong> Industrial; y es, asimismo, <strong>la</strong> referencia hispanohabl<strong>ante</strong> para <strong>el</strong> intercambio <strong>de</strong> experiencias y <strong>la</strong><br />

dinamización <strong>de</strong> los sectores involucrados en este ámbito.<br />

Cualquier forma <strong>de</strong> reproducción, distribución, comunicación pública o<br />

transformación <strong>de</strong> esta obra queda rigurosamente prohibida y estará<br />

sometida a <strong>la</strong>s sanciones establecidas por <strong>la</strong> ley. So<strong>la</strong>mente <strong>el</strong> autor<br />

(Centro <strong>de</strong> Ciber<strong>seguridad</strong> Industrial, www.cci-es.org), pue<strong>de</strong> autorizar <strong>la</strong><br />

fotocopia o <strong>el</strong> escaneado <strong>de</strong> algún fragmento a <strong>la</strong>s personas que estén<br />

interesadas en <strong>el</strong>lo.<br />

Maiquez, 18 · 28009 MADRID<br />

+34 910 910 751<br />

info@cci-es.org<br />

www.cci-es.org<br />

blog.cci-es.org<br />

@info_cci


<strong>Smart</strong> <strong>Grids</strong> <strong>ante</strong> <strong>el</strong> <strong><strong>de</strong>safio</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

4<br />

Índice<br />

5Giro <strong>de</strong> 360 grados en <strong>el</strong> suministro <strong>el</strong>éctrico<br />

7¿En que se basa este “nuevo” mod<strong>el</strong>o?<br />

10<br />

Los nuevos componentes tecnológicos <strong>de</strong> <strong>la</strong> red <strong>el</strong>éctrica int<strong>el</strong>igente<br />

12<br />

<strong>Smart</strong> Grid es un objetivo altamente atractivo<br />

14<br />

Hacia <strong>el</strong> objetivo <strong>de</strong> <strong>la</strong> ciber<strong>seguridad</strong> en un entorno <strong>Smart</strong> OT<br />

Consejos<br />

Al hacer clic sobre <strong>el</strong> logotipo<br />

regresas al índice<br />

Alt+flecha izquierda para volver a <strong>la</strong> vista <strong>ante</strong>rior <strong>de</strong>spués <strong>de</strong> ir a un hipervínculo.


Giro <strong>de</strong> 360<br />

grados en <strong>el</strong><br />

suministro<br />

<strong>el</strong>éctrico


<strong>Smart</strong> <strong>Grids</strong> <strong>ante</strong> <strong>el</strong> <strong><strong>de</strong>safio</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

6<br />

El suministro <strong>el</strong>éctrico, especialmente <strong>el</strong> <strong>de</strong> baja tensión,<br />

está sometido a una evolución <strong>de</strong>cisiva como consecuencia<br />

d<strong>el</strong> nuevo mod<strong>el</strong>o basado en re<strong>de</strong>s <strong>el</strong>éctricas int<strong>el</strong>igentes o<br />

<strong>Smart</strong> <strong>Grids</strong>.<br />

La generación <strong>de</strong> energía <strong>el</strong>éctrica <strong>de</strong>jará <strong>de</strong> ser<br />

centralizada y pasará a ser distribuida, <strong>la</strong>s comunicaciones<br />

unidireccionales se convertirán en bidireccionales, <strong>la</strong><br />

monitorización <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> baja tensión se hará <strong>de</strong><br />

manera totalmente remota y <strong>el</strong> restablecimiento d<strong>el</strong><br />

suministro será automático. En este contexto, será habitual<br />

<strong>el</strong> seguimiento remoto <strong>de</strong> <strong>la</strong> red y <strong>la</strong> automatización en <strong>la</strong><br />

restauración d<strong>el</strong> suministro <strong>el</strong>éctrico. Estos cambios, que a<br />

simple vista resultan naturales si se atien<strong>de</strong> a <strong>la</strong> evolución<br />

tecnológica d<strong>el</strong> sector, costarán a los consumidores<br />

españoles unos 10.000 millones <strong>de</strong> euros.<br />

Sin embargo, resulta imprescindible <strong>de</strong>stacar que está<br />

previsión ha <strong>de</strong>jado al margen <strong>de</strong> <strong>la</strong> valoración <strong>la</strong> ecuación<br />

<strong>de</strong> <strong>la</strong> ciber<strong>seguridad</strong>, que si no se aplica <strong>de</strong>s<strong>de</strong> <strong>el</strong> diseño <strong>de</strong><br />

<strong>la</strong> tecnología podría suponer que su coste se multiplique por<br />

10, es <strong>de</strong>cir, hubiera costado 200 millones implementarlo<br />

<strong>de</strong>s<strong>de</strong> <strong>el</strong> diseño y, posiblemente, costará 2.000 millones<br />

implementarlo con los sistemas en marcha, sin contar<br />

<strong>el</strong> coste <strong>de</strong> reparar los daños que pueda sufrir este tipo<br />

<strong>de</strong> infraestructuras críticas. Y es que <strong>la</strong> evolución en <strong>la</strong><br />

automatización industrial que se produce <strong>de</strong>s<strong>de</strong> hace 15<br />

o 20 años no tendría mayor impacto en <strong>el</strong> ámbito <strong>el</strong>éctrico<br />

<strong>de</strong> baja tensión si no fuera porque, en 2015, se habrán<br />

insta<strong>la</strong>do unos 16 millones <strong>de</strong> nuevos contadores, <strong>el</strong> 57%<br />

d<strong>el</strong> total <strong>de</strong> contadores digitales d<strong>el</strong> país.


¿En que se<br />

basa este<br />

“nuevo”<br />

mod<strong>el</strong>o?


<strong>Smart</strong> <strong>Grids</strong> <strong>ante</strong> <strong>el</strong> <strong><strong>de</strong>safio</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

8<br />

Es <strong>la</strong> combinación <strong>de</strong> un enfoque IT (Tecnologías <strong>de</strong> Información)<br />

y OT (tecnologías <strong>de</strong> Operación) que permite una<br />

<strong>el</strong>ectricidad “a <strong>la</strong> carta” a través <strong>de</strong> una r<strong>el</strong>ación bidireccional<br />

entre <strong>la</strong> generación, <strong>la</strong> distribución y <strong>el</strong> consumo. Así, <strong>el</strong><br />

consumidor podrá <strong>de</strong>jar <strong>de</strong> ser un actor pasivo para convertirse<br />

en activo.<br />

Actualmente y en términos generales, los problemas <strong>de</strong><br />

suministro <strong>el</strong>éctrico en baja tensión son <strong>de</strong>tectados por <strong>el</strong><br />

cliente final, quien informa a <strong>la</strong> compañía <strong>el</strong>éctrica <strong>de</strong> un mal<br />

funcionamiento. La monitorización <strong>de</strong> este tipo <strong>de</strong> re<strong>de</strong>s es<br />

casi inexistente. Afortunadamente, en este nuevo escenario,<br />

será <strong>la</strong> distribuidora quien gestione mejor los inci<strong>de</strong>ntes.<br />

Uno <strong>de</strong> los principales cambios <strong>de</strong> este renovado sistema es<br />

que <strong>la</strong>s compañías distribuidoras se convertirán en “operadores<br />

<strong>de</strong> <strong>la</strong> red int<strong>el</strong>igente <strong>de</strong> distribución”. Con <strong>la</strong> monitorización<br />

se reducirán <strong>la</strong>s pérdidas <strong>de</strong> energía en <strong>la</strong> red, los<br />

sistemas ya automatizados tendrán capacidad para recuperarse<br />

<strong>ante</strong> un fallo, y se activará una dinámica <strong>de</strong> chequeo,<br />

análisis y autodiagnóstico programados.<br />

Asimismo, <strong>la</strong> red int<strong>el</strong>igente facilitará <strong>la</strong> insta<strong>la</strong>ción <strong>de</strong><br />

equipos <strong>de</strong> generación domésticos basados en energía<br />

renovable, permitiendo al consumidor mayores posibilida<strong>de</strong>s<br />

<strong>de</strong> <strong>el</strong>ección y gestión <strong>de</strong> <strong>la</strong> energía. Para esta operación automatizada<br />

es necesario tecnología que permita almacenar,<br />

procesar y comunicar <strong>la</strong> información <strong>de</strong> consumo en tiempo<br />

real.<br />

En Europa, esta propuesta se utiliza <strong>de</strong>s<strong>de</strong> hace algo más <strong>de</strong><br />

6 años. Nació con <strong>el</strong> proyecto Open Meter (2009), en <strong>el</strong> que<br />

participaron <strong>el</strong>éctricas y centros tecnológicos europeos, entre<br />

otras organizaciones.<br />

La información sobre <strong>la</strong> tecnología que se heredó <strong>de</strong> este<br />

proyecto es amplia y <strong>de</strong>tal<strong>la</strong>da, datos altamente útiles para<br />

conocer fallos y <strong>de</strong>bilida<strong>de</strong>s <strong>de</strong> los sistemas, sin embargo,<br />

los requisitos <strong>de</strong> <strong>seguridad</strong> en <strong>el</strong> diseño que se contemp<strong>la</strong>ban<br />

en <strong>el</strong> proyecto fueron escasos.<br />

Un dato no menor si se tiene en cuenta que basta con navegar<br />

por internet para encontrar, por ejemplo, una propuesta<br />

real para un centro <strong>de</strong> t<strong>el</strong>egestión <strong>de</strong> suministro <strong>el</strong>éctrico <strong>de</strong><br />

baja tensión <strong>de</strong> una import<strong>ante</strong> distribuidora. Una RFP <strong>de</strong><br />

estas características es una fuente <strong>de</strong> información valiosísima<br />

para un atac<strong>ante</strong>, cuyo primer paso su<strong>el</strong>e ser recabar<br />

información <strong>de</strong> los fabric<strong>ante</strong>s <strong>de</strong> tecnología, <strong>de</strong> <strong>la</strong>s ingenie-


<strong>Smart</strong> <strong>Grids</strong> <strong>ante</strong> <strong>el</strong> <strong><strong>de</strong>safio</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

9<br />

rías y d<strong>el</strong> propio operador. Por <strong>el</strong>lo es c<strong>la</strong>ve <strong>la</strong> concienciación<br />

d<strong>el</strong> personal interno y <strong>de</strong> los proveedores sobre <strong>la</strong> importancia<br />

<strong>de</strong> no publicar información sensible en canales <strong>de</strong> amplio<br />

acceso público.<br />

Un segundo aspecto inquiet<strong>ante</strong>, tiene que ver con los<br />

requisitos <strong>de</strong> <strong>seguridad</strong> que se incluían en esta RFP en<br />

su apartado “Accesos y Seguridad”, que <strong>de</strong>muestran <strong>la</strong><br />

escasa concienciación en r<strong>el</strong>ación a <strong>la</strong>s amenazas reales:<br />

"El contador será accesible por <strong>el</strong> Encargado <strong>de</strong> <strong>la</strong> Lectura a<br />

través <strong>de</strong> los canales <strong>de</strong> comunicación autorizados usando<br />

<strong>la</strong> c<strong>la</strong>ve correspondiente. (...) El sistema garantizará <strong>el</strong><br />

funcionamiento correcto <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntificación, autenticación,<br />

y autorización en <strong>el</strong> acceso al contador y <strong>la</strong> encriptación <strong>de</strong><br />

los datos comunicados <strong>de</strong>s<strong>de</strong> <strong>el</strong> concentrador al Centro <strong>de</strong><br />

T<strong>el</strong>egestión, con in<strong>de</strong>pen<strong>de</strong>ncia d<strong>el</strong> medio físico utilizado. (...)<br />

El resto <strong>de</strong> agentes d<strong>el</strong> mercado podrán tener acceso a los<br />

datos <strong>de</strong> medida y a los comandos <strong>de</strong> control a través d<strong>el</strong><br />

Centro <strong>de</strong> T<strong>el</strong>egestión por <strong>el</strong> canal <strong>de</strong> comunicación autorizado<br />

o localmente a través d<strong>el</strong> disp<strong>la</strong>y. (...) El Encargado <strong>de</strong> <strong>la</strong><br />

Lectura garantizará <strong>el</strong> control <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntificación, autenticación<br />

y autorización <strong>de</strong> los agentes”.


<strong>Smart</strong> <strong>Grids</strong> <strong>ante</strong> <strong>el</strong> <strong><strong>de</strong>safio</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

10<br />

Los nuevos<br />

componentes<br />

tecnológicos <strong>de</strong><br />

<strong>la</strong> red <strong>el</strong>éctrica<br />

int<strong>el</strong>igente


<strong>Smart</strong> <strong>Grids</strong> <strong>ante</strong> <strong>el</strong> <strong><strong>de</strong>safio</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

11<br />

El <strong>el</strong>emento más próximo al consumidor es <strong>el</strong> contador<br />

int<strong>el</strong>igente, que le permite medir <strong>el</strong> consumo en tiempo real,<br />

tarifa por horas, consultar <strong>el</strong> consumo en <strong>la</strong> web y, a<strong>de</strong>más,<br />

facilita a <strong>la</strong> compañía realizar remotamente <strong>la</strong> monitorización<br />

y <strong>el</strong> corte <strong>de</strong> potencia.<br />

Red gestión<br />

Transporte<br />

Distribución<br />

Cliente<br />

AMR/AMI<br />

RF<br />

MV-BPL/GPRS/ADSL<br />

PLC<br />

MDMS<br />

GPRS/ADESL/SAT<br />

Concentrador<br />

ERP NEGOCIO Remota<br />

Red corporativa<br />

Generación<br />

<strong>Smart</strong>Meter<br />

<strong>Smart</strong><br />

Appliance<br />

El <strong>el</strong>emento más próximo al consumidor es <strong>el</strong> contador<br />

int<strong>el</strong>igente, que le permite medir <strong>el</strong> consumo en tiempo real,<br />

tarifa por horas, consultar <strong>el</strong> consumo en <strong>la</strong> web y, a<strong>de</strong>más,<br />

facilita a <strong>la</strong> compañía realizar remotamente <strong>la</strong> monitorización<br />

y <strong>el</strong> corte <strong>de</strong> potencia.<br />

Básicamente se trata <strong>de</strong> un contro<strong>la</strong>dor, un dispositivo que<br />

dispone un sistema embebido que tiene capacidad <strong>de</strong> medir<br />

<strong>la</strong> carga <strong>el</strong>éctrica, permite <strong>la</strong> programación <strong>de</strong> acciones <strong>de</strong><br />

control y eventos, y que también dispone <strong>de</strong> un programa <strong>de</strong><br />

tarifas y facturación. Lógicamente, todos estos contadores<br />

tienen que comunicarse, y para <strong>el</strong>lo incorporan protocolos <strong>de</strong><br />

comunicación PLC por <strong>la</strong> red <strong>el</strong>éctrica o por otros medios,<br />

como fibra óptica o GPRS.<br />

Otro <strong>de</strong> los componentes fundamentales en este mod<strong>el</strong>o<br />

es <strong>el</strong> concentrador, que su<strong>el</strong>e situarse en <strong>la</strong> subestación<br />

<strong>el</strong>éctrica y recolecta todos los datos <strong>de</strong> los contadores. A<br />

cada concentrador se pue<strong>de</strong>n conectar <strong>de</strong> media uno 500<br />

contadores.<br />

El concentrador también dispone <strong>de</strong> tecnología embed<strong>de</strong>d,<br />

basada en Linux en prácticamente todos los casos, con<br />

servidor web y ftp. Cuenta también con conectividad por<br />

PLC o fibra óptica para comunicarse con los contadores, y<br />

conectividad Ethernet, wifi o GPRS para establecer contacto<br />

con <strong>el</strong> Centro <strong>de</strong> T<strong>el</strong>egestión d<strong>el</strong> suministro <strong>de</strong> baja tensión.<br />

En este punto, se sitúan aplicaciones AMI (Infraestructura<br />

Avanzada <strong>de</strong> Medición, Advanced Metering Infrastructure) y<br />

MDMS (Sistema <strong>de</strong> Gestión <strong>de</strong> datos <strong>de</strong> Medida, Meter Data<br />

Management System) que correspon<strong>de</strong> a un sistema <strong>de</strong><br />

históricos.


<strong>Smart</strong> <strong>Grids</strong> <strong>ante</strong> <strong>el</strong> <strong><strong>de</strong>safio</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

12<br />

<strong>Smart</strong> Grid es<br />

un objetivo<br />

altamente<br />

atractivo


<strong>Smart</strong> <strong>Grids</strong> <strong>ante</strong> <strong>el</strong> <strong><strong>de</strong>safio</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

13<br />

Con esta compleja arquitectura tecnológica, y dada su<br />

r<strong>el</strong>evancia en <strong>la</strong> estructura <strong>de</strong> servicios <strong>de</strong> <strong>la</strong> comunidad, <strong>la</strong><br />

<strong>Smart</strong> Grid se convierte en un objetivo altamente atractivo<br />

para atac<strong>ante</strong>s que persiguen un impacto negativo, pero<br />

también en un campo <strong>de</strong> pruebas <strong>de</strong> alto interés para<br />

"investigadores” que, sin querer hacer daño, acce<strong>de</strong>n<br />

libremente a su entorno.<br />

Prueba <strong>de</strong> <strong>el</strong>lo son los diversos ejemplos entregados dur<strong>ante</strong><br />

<strong>la</strong>s ponencias d<strong>el</strong> evento anual <strong>de</strong> <strong>seguridad</strong> B<strong>la</strong>ckhat,<br />

centradas en <strong>de</strong>mostrar cómo es posible vulnerar contadores<br />

int<strong>el</strong>igentes. Una presentación titu<strong>la</strong>da “El malo, <strong>el</strong> bueno y<br />

<strong>el</strong> feo” <strong>de</strong>jaba constancia <strong>de</strong> cómo <strong>el</strong> cifrado simétrico era<br />

“<strong>el</strong> bueno”, los perfiles <strong>de</strong> aplicación se correspondían a<br />

“<strong>el</strong> malo” y <strong>la</strong> implementación era “<strong>el</strong> feo”. Un símil <strong>de</strong> cine<br />

para <strong>de</strong>mostrar cómo romper <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> un contador<br />

int<strong>el</strong>igente que basaba toda su <strong>seguridad</strong> en <strong>el</strong> cifrado<br />

simétrico AES 128bits. La medida pue<strong>de</strong> ser correcta, pero<br />

su imp<strong>la</strong>ntación o configuración incorrecta pue<strong>de</strong> ser <strong>la</strong><br />

<strong>de</strong>bilidad principal.<br />

En lo que respecta a infraestructuras <strong>el</strong>éctricas <strong>de</strong> baja<br />

tensión, diversos son los perfiles interesados en provocar<br />

daño o frau<strong>de</strong>: empleados, consumidores o proveedores<br />

<strong>de</strong>scontentos; agencias <strong>de</strong> int<strong>el</strong>igencia extranjeras; <strong>la</strong><br />

competencia; organizaciones <strong>de</strong> crimen organizado;<br />

terroristas e incluso extorsionadores.<br />

Los objetivos d<strong>el</strong> ataque también tienen múltiples caras:<br />

provocar digitalmente <strong>el</strong> corte <strong>el</strong>éctrico <strong>de</strong> un usuario, <strong>de</strong> un<br />

grupo o <strong>de</strong> una industria; <strong>de</strong>jar fuera <strong>de</strong> servicio un contador<br />

medi<strong>ante</strong> un ataque DoS con <strong>el</strong> objetivo que <strong>la</strong> distribuidora<br />

no pueda recoger los datos; capturar los datos <strong>de</strong> los<br />

contadores para ven<strong>de</strong>r o sacar beneficio económico <strong>de</strong> su<br />

uso, lo cual entra en <strong>el</strong> terreno <strong>de</strong> <strong>la</strong> privacidad, o alterar los<br />

datos <strong>de</strong> consumo medi<strong>ante</strong> técnicas <strong>de</strong> escucha <strong>de</strong> tráfico.<br />

Sin ir más lejos, dur<strong>ante</strong> <strong>el</strong> V Congreso Internacional <strong>de</strong><br />

Ciber<strong>seguridad</strong> Industrial impulsado por <strong>el</strong> CCI en octubre<br />

<strong>de</strong> 2015 quedó <strong>de</strong>mostrado cómo un contador int<strong>el</strong>igente,<br />

en este caso <strong>de</strong> Estados Unidos con comunicación Zigbee y<br />

GSM, era vulnerado utilizando técnicas <strong>de</strong> ingeniería inversa<br />

<strong>de</strong> hardware.


<strong>Smart</strong> <strong>Grids</strong> <strong>ante</strong> <strong>el</strong> <strong><strong>de</strong>safio</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

14<br />

Hacia <strong>el</strong><br />

objetivo <strong>de</strong> <strong>la</strong><br />

ciber<strong>seguridad</strong><br />

en un entorno<br />

<strong>Smart</strong> OT


<strong>Smart</strong> <strong>Grids</strong> <strong>ante</strong> <strong>el</strong> <strong><strong>de</strong>safio</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

15<br />

El <strong>de</strong>safío <strong>de</strong> <strong>la</strong> protección no es menor para <strong>la</strong>s re<strong>de</strong>s<br />

<strong>de</strong> baja tensión. La tecnología es muy nueva y <strong>de</strong>muestra<br />

import<strong>ante</strong>s carencias en cuanto a requisitos <strong>de</strong><br />

ciber<strong>seguridad</strong>; implica protocolos <strong>de</strong> comunicación con<br />

estándares muy complejos, que poseen un alto número<br />

<strong>de</strong> vulnerabilida<strong>de</strong>s tal y como ha <strong>de</strong>mostrado un reciente<br />

estudio <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> D<strong>el</strong>ft (Países Bajos); <strong>la</strong><br />

existencia <strong>de</strong> sistemas embebidos ofrece una gran superficie<br />

<strong>de</strong> ataque, y a<strong>de</strong>más, existe una <strong>el</strong>evada cantidad <strong>de</strong><br />

actores en juego: <strong>de</strong>s<strong>de</strong> distribuidoras, comercializadoras,<br />

generadores con <strong>la</strong> necesidad <strong>de</strong> transferir información<br />

y por lo tanto establecer canales <strong>de</strong> comunicación, hasta<br />

fabric<strong>ante</strong>s <strong>de</strong> tecnología <strong>de</strong> contadores y concentradores<br />

como son Circuitor, General Electric, SAGEMCOM, Landis o<br />

ZIV, pasando por integradores que trabajan para implementar<br />

y configurar estas tecnologías.<br />

Este escenario, <strong>la</strong> <strong>Smart</strong> Grid, <strong>de</strong> alta complejidad<br />

tecnológica y que <strong>de</strong>manda <strong>la</strong> participación <strong>de</strong> gran<br />

diversidad <strong>de</strong> actores en tecnologías <strong>de</strong> información y <strong>de</strong><br />

operación, ofrece un entorno muy semej<strong>ante</strong> al que nos<br />

encontramos en otros escenarios como <strong>la</strong>s <strong>Smart</strong> City, IoT<br />

(Internet <strong>de</strong> <strong>la</strong>s Cosas), Cloud Industrial, Industria 4.0 o<br />

Fábricas int<strong>el</strong>igentes, los cuales podrían ser englobados bajo<br />

<strong>el</strong> término <strong>Smart</strong> OT, <strong>de</strong>nominación acuñada por <strong>el</strong> Centro <strong>de</strong><br />

Ciber<strong>seguridad</strong> Industrial y que hace referencia al conjunto<br />

<strong>de</strong> tecnologías <strong>de</strong> operación int<strong>el</strong>igentes que integran <strong>la</strong><br />

información, <strong>la</strong> interoperabilidad y <strong>la</strong> conectividad como<br />

principales características para operar sobre <strong>el</strong> mundo físico.<br />

Como en situaciones críticas <strong>de</strong> <strong>la</strong> vida diaria –con un hijo<br />

enfermo todo padre se pl<strong>ante</strong>a encontrar al mejor médico,<br />

no <strong>el</strong> mejor hospital o <strong>la</strong> mejor tecnología– <strong>la</strong> ciber<strong>seguridad</strong><br />

requiere d<strong>el</strong> mejor experto, que i<strong>de</strong>almente <strong>de</strong>berá integrarse<br />

al comité operativo <strong>de</strong> <strong>la</strong> organización, para prevenir y curar<br />

<strong>la</strong>s dolencias tecnológicas d<strong>el</strong> negocio. Un perfil que a<strong>de</strong>más<br />

<strong>de</strong> aportar una sólida base en protección <strong>de</strong> entornos<br />

críticos <strong>de</strong>be conocer bien <strong>el</strong> negocio, estar al día <strong>de</strong> los<br />

riesgos en ciber<strong>seguridad</strong> y <strong>la</strong>s medidas para mitigar<strong>la</strong>s,<br />

pero sobre todo, tener habilida<strong>de</strong>s <strong>de</strong> comunicación y saber<br />

gestionar equipos para garantizar una total protección <strong>de</strong> <strong>la</strong><br />

organización. La Agencia Europea <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s<br />

y <strong>la</strong> Información (ENISA) ahonda en estas competencias<br />

en un documento <strong>de</strong> directrices sobre un esquema <strong>de</strong><br />

certificación <strong>de</strong> profesionales <strong>de</strong> ciber<strong>seguridad</strong> en sistemas<br />

<strong>de</strong> control industrial y SCADA, presentado a inicios <strong>de</strong> 2015<br />

y <strong>de</strong>sarrol<strong>la</strong>do por <strong>el</strong> Centro <strong>de</strong> Ciber<strong>seguridad</strong> Industrial.<br />

En segundo término, es c<strong>la</strong>ve incorporar en <strong>la</strong> estrategia <strong>de</strong><br />

<strong>seguridad</strong> <strong>el</strong> enfoque hacia los profesionales, tanto internos<br />

como proveedores externos, incluso <strong>ante</strong>s <strong>de</strong> los requisitos<br />

<strong>de</strong> arquitecturas seguras o d<strong>el</strong> acceso y comunicaciones


<strong>Smart</strong> <strong>Grids</strong> <strong>ante</strong> <strong>el</strong> <strong><strong>de</strong>safio</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

16<br />

seguras. Es fundamental ganar <strong>la</strong> confianza d<strong>el</strong> personal<br />

e implementar políticas <strong>de</strong> concienciación y formación<br />

en todas sus áreas: usuarios <strong>de</strong> tecnología, equipos <strong>de</strong><br />

operación y m<strong>ante</strong>nimiento <strong>de</strong> tecnologías <strong>de</strong> <strong>la</strong> información<br />

y operación, equipos <strong>de</strong> tecnologías <strong>de</strong> <strong>la</strong> operación, así<br />

como proveedores <strong>de</strong> soluciones y servicios tecnológicos,<br />

entre otros.<br />

Por último, es imprescindible establecer un sistema <strong>de</strong><br />

gestión <strong>de</strong> inci<strong>de</strong>ncias <strong>de</strong> ciber<strong>seguridad</strong> continuo que<br />

permita recuperarse <strong>de</strong> cualquier inci<strong>de</strong>nte <strong>de</strong> manera fluida<br />

e inmediata En España <strong>el</strong> CERT <strong>de</strong> Seguridad e Industria d<strong>el</strong><br />

CNPIC e INCIBE ya ponen a disposición <strong>de</strong> los operadores<br />

<strong>de</strong> infraestructuras críticas y otras industrias un sistema <strong>de</strong><br />

alerta <strong>ante</strong>s posibles inci<strong>de</strong>ntes.<br />

Lamentablemente, hoy <strong>la</strong>s <strong>Smart</strong> <strong>Grids</strong> son más susceptibles<br />

<strong>de</strong> ser atacadas y vulneradas que <strong>de</strong> resistir <strong>ante</strong> una<br />

agresión. Es imprescindible ser optimistas <strong>ante</strong> <strong>el</strong> futuro<br />

<strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong> ciber<strong>seguridad</strong> en <strong>el</strong> campo <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s<br />

<strong>de</strong> baja tensión y sobre todo, en r<strong>el</strong>ación a <strong>la</strong>s posibilida<strong>de</strong>s<br />

d<strong>el</strong> nuevo <strong>Smart</strong> OT. Por <strong>el</strong> contrario, afortunadamente,<br />

instituciones como <strong>el</strong> Centro <strong>de</strong> Ciber<strong>seguridad</strong> Industrial<br />

trabajan <strong>de</strong>cididamente para garantizar que, frente a un<br />

ataque, <strong>la</strong> <strong>de</strong>fensa y <strong>la</strong> preparación para recuperarse sea <strong>la</strong><br />

mejor <strong>de</strong> <strong>la</strong>s estrategias.


Maiquez, 18 · 28009 MADRID<br />

+34 910 910 751<br />

info@cci-es.org<br />

www.cci-es.org<br />

blog.cci-es.org<br />

@info_cci

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!