Energía nuclear : Espionaje nuclear III

El 28 de octubre de 2019, un analista de seguridad informática tuiteó que varios hackers habían conseguido "acceso como controladores de primer nivel a la central nuclear de Kudankulam” (KKNPP) en Tamil Nadu, India. KKNPP tiene dos reactores en operación que están conectados a la red desde octubre de 2013 y agosto de 2016. Viene de la segunda parte.

La respuesta inadecuada de operadores y gobiernos
Todas las vulnerabilidades que hemos mencionado podrían reducirse o agigantarse en base a quién y cómo controle esta tecnología. Una manera en la que las organizaciones pueden empeorar la situación es creyendo que no hay riesgo alguno. El teórico de la seguridad James Reason escribió que una de las paradojas de la seguridad es que “si una organización está convencida de que ha alcanzado un 100% de seguridad, con toda probabilidad no es cierto”. Ese ha sido el caso del mundo nuclear indio.

El informe de Chatham House que hemos mencionado describía un fenómeno similar con los operadores nucleares y su creencia sin fundamentos de que las redes internas de sus centrales están completamente aisladas del internet convencional. Un ejemplo de este mito es el comunicado de prensa del mismo día del accidente de la KKNPP: “Se ha propagado cierta información falsa en redes sociales y prensa en referencia al ciberataque de la central nuclear de Kudankulam. Desde aquí se declara que tanto la central de Kudankulam (KKNPP) como los sistemas de control de las centrales nucleares indias están aislados, sin conexión alguna a Internet. Un ciberataque al sistema de control de nuestras centrales es imposible”.
Mientras que este comunicado no negaba explicitamente una infección de malware, sí rechazaba cualquier preocupación acerca de la ciberseguridad de la central. Un día después, sin embargo, el conglomerado nuclear indio sí dio a conocer un segundo comunicado que confirmaba la presencia de malware:
“La identificación de malware en los sistemas de control es cierta. CERT-In informó de ello el 4 de septiembre de 2019. Especialistas de la DAE comenzaron a investigar de inmediato, y sus resultados revelaron que el PC infectado pertenecía a un usuario conectado a la red interna para propósitos administratios [IT], aisladas de la red interna más crítica [OT]. Se monitoriza ambas continuamente. La investigación también refleja que los sistemas de la central no han sido comprometidos.”
Mientras que es posible que ambos comunicados digan la verdad al mismo tiempo, el primero inducía a error. Y mientras que el segundo admite el ciberataque, sí sigue la línea del primero de negar que los sistemas de control quedasen afectados. Una lectura concienzuda lleva a pensar que escondieron, y potencialmente siguen escondiendo, información sobre la seguridad de las centrales.
Pese a no contener ninguna falsedad sobre la infección, por lo que se sabe ahora podemos afirmar que el primer comunicado mentía en tanto a la imposibilidad de un ciberataque a una central nuclear. ¿Por qué decimos algo así? Porque las redes internas pueden ser infectadas de varias maneras, como mediante la conexión de dispositivos infectados, tales como un PC o un USB.
Las redes internas pueden ser infectadas de varias maneras, como mediante la conexión de dispositivos infectados, tales como un PC o un USB.
Parece que esto ha sucedido algo parecido en Natanz, una planta de enriquecimiento de uranio en Irán donde, supuestamente, un espía reclutado por los Países Bajos habría instalado el virus Stuxnet. Este opera mediante la infección de ordenadores en control de la centrifugación requerida para el enriquecimiento. Un ordenador así no precisa conectarse a internet. Si se infectara, el virus podría forzar una centrifugación más rápida de lo que el diseño permite, conduciendo a su destrucción. De esta manera, un virus puede tener un efecto físico sobre un sistema sin conexión a internet.
Es más, como nuestra discusión de problemas de seguridad ha ilustrado, establecer y mantener esta separación es un desafío operacional. En algunos casos, estos sistemas no están aislados en absolutos. El muro de contención solo existe en las mentes de los operadores.
Implicaciones
Hay dos grandes implicaciones que se derivan del ataque a KKNPP. La primera es que puede haber futuros ataques a centrales nucleares mucho más severos. Los ciberataques pueden haber facilitado que estos tengan lugar. Incluso si no conducen a, por ejemplo, una fusión del núcleo, al desactivar sistemas de seguridad o causar otros problemas como la pérdida de suministro eléctrico a la central, estos ataques sí podrían conducir a dicha fusión si se combinan con otras amenazas como una tormenta o un terremoto.
La segunda implicación tiene que ver con la peculiaridad de la energía nuclear, pese a su propensidad a accidentes severos. Al contrario que otras fuentes de energía, el coste de construir centrales nucleares ha aumentado en lugar de descender, pese a la mayor experiencia. Esto se evidencia con los EEUU y Francia, los dos países con mayor número de centrales nucleares. Bajo unas condiciones muy específicas, algunos subsistemas de las centrales sí se han abaratado pero en general, el coste sin duda ha aumentado. Los analistas definen esta situación como una de aprendizaje negativo.
Los aumentos de coste que se observan tienen que ver con las características peculiares que hemos comentado: el potencial de un accidente severo en una central. Una parte sustancial del coste de contruir centrales procede de la necesidad de evitar accidentes así. La inclusión de nuevos mecanismos de seguridad buscan afrontar vulnerabilidades que se han ido descubriendo a lo largo de la historia nuclear. Y estos suben el precio. Por supuesto, este coste es una porción de una cantidad total de por sí astronómica. Y el ciberataque de Kudankulam apunta a una nueva vulnerabilidad.
De hacer algo el consorcio nuclear indio acerca de estos problemas de seguridad en sus centrales, subirá el precio de construir y mantenerlas. Eso, a su vez, subirá el precio de la electricidad que generen. Que no es, de lejos, la más barata posible.


Artículo publicado originalmente en Beyond Nuclear International. - Fuente: https://www.elsaltodiario.com/desconexion-nuclear/espionaje-nuclear-iii - Lauren J. Borja - M. V. Ramana
 - Universidad de Stanford. Universidad de Columbia Británica - Traducción de Raúl Sánchez Saura. - Imagen de portada: Entrada a la población de Natanz, en Irán, don de se encuentra una de las instalaciones nucleares del país. Álvaro Minguito

 

Entradas populares de este blog

Francia: ‘Mi orina contiene glifosato, ¿y la tuya?’ Denuncia contra el polémico herbicida

Sobre transgénicos, semillas y cultivos en Latino América

Antártida: qué países reclaman su soberanía y por qué