Primer ataque informático registrado con éxito a la red eléctrica
El 23 de diciembre de 2015, la red eléctrica de dos provincias occidentales de Ucrania fue atacada por piratas informáticos, lo que provocó cortes de suministro eléctrico a unos 230.000 consumidores en Ucrania durante una o seis horas. El ataque tuvo lugar durante la actual guerra ruso-ucraniana (2014-actualidad) y se atribuye a un grupo ruso de amenazas persistentes avanzadas conocido como " Sandworm ". [1] Es el primer ciberataque exitoso reconocido públicamente a una red eléctrica. [2]
Descripción
El 23 de diciembre de 2015, piratas informáticos que utilizaban el malware BlackEnergy 3 comprometieron de forma remota los sistemas de información de tres empresas de distribución de energía en Ucrania e interrumpieron temporalmente el suministro eléctrico a los consumidores. Los más afectados fueron los consumidores de Prykarpattyaoblenergo ( en ucraniano : Прикарпаттяобленерго ; que presta servicios en la región de Ivano-Frankovsk ): 30 subestaciones (7 subestaciones de 110 kV y 23 subestaciones de 35 kV) se apagaron y unas 230.000 personas se quedaron sin electricidad durante un período de entre 1 y 6 horas. [3]
Al mismo tiempo, los consumidores de otras dos empresas de distribución de energía, Chernivtsioblenergo ( en ucraniano : Чернівціобленерго ; que presta servicios en la región de Chernivtsi ) y Kyivoblenergo ( en ucraniano : Київобленерго ; que presta servicios en la región de Kyiv ) también fueron afectados por un ciberataque, pero a menor escala. Según representantes de una de las empresas, los ataques se llevaron a cabo desde computadoras con direcciones IP asignadas a la Federación Rusa . [4]
Vulnerabilidad
En 2019, se argumentó que Ucrania era un caso especial, que comprendía una infraestructura inusualmente deteriorada, un alto nivel de corrupción, la guerra ruso-ucraniana en curso y posibilidades excepcionales de infiltración rusa debido a los vínculos históricos entre los dos países. [5] La red eléctrica ucraniana se construyó cuando era parte de la Unión Soviética, se ha actualizado con piezas rusas y (a partir de 2022), todavía no se ha reparado. [ aclaración necesaria ] Los atacantes rusos están tan familiarizados con el software como los operadores. Además, el momento del ataque durante la temporada navideña garantizó que solo un equipo esquelético de operadores ucranianos estuviera trabajando (como se muestra en los videos). [6]
Método
El ciberataque fue complejo y consistió en los siguientes pasos: [4]
- Compromiso previo de redes corporativas mediante correos electrónicos de phishing con malware BlackEnergy
- Tomando el control de SCADA , apagando subestaciones de forma remota
- Desactivación/destrucción de componentes de infraestructura de TI ( sistemas de alimentación ininterrumpida , módems , RTU , conmutadores)
- Destrucción de archivos almacenados en servidores y estaciones de trabajo con el malware KillDisk
- Ataque de denegación de servicio a un centro de llamadas para negar a los consumidores información actualizada sobre el apagón.
- Se cortó el suministro eléctrico de emergencia en el centro de operaciones de la empresa de servicios públicos. [6]
En total, no se suministraron hasta 73 MWh de electricidad (o el 0,015% del consumo eléctrico diario en Ucrania ). [4]
Véase también
Referencias
- ^ Jim Finkle (7 de enero de 2016). «Firma estadounidense culpa a piratas informáticos rusos del «Sandworm» por la interrupción del servicio en Ucrania». Reuters. Archivado desde el original el 23 de junio de 2017. Consultado el 2 de julio de 2017 .
- ^ Kostyuk, Nadiya; Zhukov, Yuri M. (1 de febrero de 2019). "Frente digital invisible: ¿pueden los ciberataques influir en los acontecimientos del campo de batalla?". Journal of Conflict Resolution . 63 (2): 317–347. doi :10.1177/0022002717737138. ISSN 0022-0027. S2CID 44364372. Archivado desde el original el 25 de febrero de 2022 . Consultado el 25 de febrero de 2022 .
- ^ Zetter, Kim (3 de marzo de 2016). «Dentro del astuto y sin precedentes ataque a la red eléctrica de Ucrania». Wired . San Francisco, California, EE. UU. ISSN 1059-1028. Archivado desde el original el 8 de febrero de 2021 . Consultado el 8 de febrero de 2021 .
- ^ abc "Міненерговугілля має намір утворити групу за участю представників усіх енергетичних компаній, що входять до сфери управління Міністерства, для вивчення можливостей щодо запобігання несанкціонованому втручанню в роботу енергомереж". mpe.kmu.gov.ua . Міністерство енергетики та вугільної промисловості України. 2016-02-12. Archivado desde el original el 15 de agosto de 2016 . Consultado el 10 de octubre de 2016 .
- ^ Overland, Indra (1 de marzo de 2019). «La geopolítica de las energías renovables: desmitificando cuatro mitos emergentes». Investigación energética y ciencias sociales . 49 : 36–40. doi : 10.1016/j.erss.2018.10.018 . hdl : 11250/2579292 . ISSN 2214-6296. Archivado desde el original el 19 de agosto de 2021. Consultado el 8 de febrero de 2021 .
- ^ ab Sanger, David E.; Barnes, Julian E. (2021-12-20). "Estados Unidos y Gran Bretaña ayudan a Ucrania a prepararse para un posible ciberataque ruso". The New York Times . ISSN 0362-4331. Archivado desde el original el 2022-01-16 . Consultado el 2022-01-17 .
Lectura adicional
- Robert M. Lee; Michael J. Assante; Tim Conway (18 de marzo de 2016). Análisis del ciberataque a la red eléctrica de Ucrania. Caso de uso en defensa (PDF) . E-ISAC.
- Nate Beach-Westmoreland; Jake Styczynski; Scott Stables (noviembre de 2016). Cuando las luces se apagaron (PDF) . Booz Allen Hamilton .
Enlaces externos
- Adi Nae Gamliel (6 de octubre de 2017) "Cómo proteger la red inteligente y la infraestructura de medición avanzada".
- Andy Greenberg (20 de junio de 2017). "Cómo una nación entera se convirtió en el laboratorio de pruebas de Rusia para la ciberguerra". Wired.
- Kim Zetter (3 de marzo de 2016). "Dentro del astuto y sin precedentes hackeo de la red eléctrica de Ucrania". Wired.
- Kim Zetter (20 de enero de 2016). "Todo lo que sabemos sobre el ataque informático a la central eléctrica de Ucrania". Wired.
- John Hulquist (7 de enero de 2016). "El equipo Sandworm y los ataques a la Autoridad de Energía de Ucrania". FireEye .
- ICS-CERT , [https://www.cisa.gov/uscert/ics/advisories/ICSA-16-336-02)
- ICS-CERT , Ciberataque contra infraestructura crítica de Ucrania (IR-ALERT-H-16-056-01)