El mundo actual es un gran consumidor de energía, hay energía, eléctrica, térmica, química, etc., muchas de ellas vinculadas entre sí. Esa interdependencia hace que cualquier ataque, en la forma que sea, suponga un duro golpe no solo para uno o dos sectores, sino para muchas empresas y familias que dependen de ese recurso.
La tecnología ha proporcionado muchos beneficios, pero también ha contribuido a empoderar a sectores oscuros en lo más profundo de la red que son capaces de llevar a cabo todo tipo de cibercrímenes y hechos de corrupción, y por toda la clase de motivaciones, el dinero ya no es la única.
A la vista del reciente caso en el que la principal línea de suministro de combustible a la costa este de los Estados Unidos, se cerró indefinidamente después de que el operador del oleoducto sufriera lo que se cree que es el mayor ciberataque exitoso a la infraestructura petrolera en la historia del país, se ha planteado la siguiente pregunta, ¿Qué pasaría si la industria de la energía sufriera un ciberataque a nivel mundial?
Una catástrofe de proporciones desconocidas, sin duda. Pero, dejemos de lado el panorama global, qué sucedería si pasa a nivel nacional, en cualquier país del mundo. El caso del oleoducto Colonial Pipeline es el de un solo proveedor, pero ¿Qué sucedería si esto se diera en todos los proveedores de energía de un país? Probablemente nos sobrevendría un caos el día en que eso suceda.
En América Latina la infraestructura eléctrica está aún mucho menos consolidada que en un país como los Estados Unidos, y los sistemas energéticos son más vulnerables a este tipo de ataques, que sin duda todo lo que buscan es causar problemas y generar desestabilización.
La vulnerabilidad del sistema en países como Guatemala
El cibercrimen y el sabotaje, son las principales ciberamenazas dirigidas al sector energético. Este sector posee propiedad intelectual e infraestructura crítica, es un objetivo muy deseable para los actores que buscan oponerse al progreso de algunas regiones, con fines diversos, algunos de ellos incluso políticos.
Uno de los factores de la vulnerabilidad dentro del sector energético de países emergentes, es que los sistemas apenas se están digitalizando para garantizar una mayor eficiencia y mantenerse al día con las necesidades cambiantes de la industria. En el sector eléctrico, Guatemala por ejemplo, tiene un índice de electrificación nacional del 92.26%, algo nada desdeñable.
Pero, a medida que el sector expande la red eléctrica, gracias a empresas que trabajan en la industria de la energía, como Trecsa, Trelec, o Energuate, las infraestructuras de generación, o bien de transporte que estas utilizan en sus procesos, se convierten en una oportunidad demasiado atractiva para un grupo de delincuentes cibernéticos como para que esto no suceda en algún momento en esta parte del mundo.
La compañía con sede en Georgia tuvo la capacidad de cerrar los oleoductos como medida de precaución y seguir operando a un nivel menor, además, contrató a una empresa de ciberseguridad para investigar el incidente, pudiendo confirmar que fue un ataque de ransomware. Pero, en un país como Guatemala, con escasa protección, y en un sector cuyo éxito depende de un suministro constante e ininterrumpido, ¿Qué haremos el día que esto suceda?
El trabajo que realiza el Centro de Control de Trecsa
Trecsa por su parte se ha enfocado en el fortalecimiento de los procesos de TI y de Operación del Sistema de la empresa, con acciones como fortalecer el sistema especializado para la operación remota de las subestaciones desde el Centro de Control y la protección del data center de este, generando así, una protección adicional ante cualquier potencial ataque.
La empresa pertenece al segmento de compañías conocidas en inglés como “Utilities”, o empresas de utilidad pública, en el cual se encuentran las empresas que brindan servicios de consumo básico como el gas, el agua, o la electricidad. Las empresas dentro de este segmento brindan servicios prioritarios y por ende, la infraestructura que hace posible su funcionamiento se clasifica como “Infraestructura crítica”.
Por esa razón, se mantienen los estándares publicados por la organización Norteamericana sin fines de lucro NERC (por sus siglas en inglés North American Electric Reliability Corporation). NERC brinda en la actualidad 14 estándares para la protección de la infraestructura crítica o CIP por su siglas en inglés. Dichos estándares son aplicados sobre los equipos de la red de TO de la cual se realizan auditorías de ciberseguridad anualmente con el objeto de mantener el cumplimiento de estos.
Durante el año 2018, el Instituto Nacional de Estándares y Tecnología (NIST por su siglas en inglés), actualizó su framework, es decir, el marco que engloba el conjunto de normas aplicables al ámbito de la ciberseguridad para fortalecer la protección a la infraestructura crítica, de su versión 1.0 a su versión 1.1, en la cual se aclararon algunos “compliances” o cumplimientos establecidos en dicha norma para fortalecer los equipos, en la que también se incluyeron algunas autoevaluaciones de riesgos de ciberseguridad a través de distintas mediciones.
Este framework considera la ciberseguridad en un ciclo de 5 pasos, Identificar, Proteger, Detectar, Responder, y Recuperar. Trecsa cuenta con procedimientos establecidos dentro del sistema de gestión integrado, que contemplan el ciclo de ciberseguridad recomendado por NIST en su framework de ciberseguridad para infraestructura crítica, y que se aplica para redes de TO.
En muchos países latinoamericanos aún no existen regulaciones en materia de ciberseguridad para las empresas de utilidad pública que protejan la infraestructura crítica que opera en la red de TO, y que estén reguladas por entes nacionales, como es el caso de Guatemala. Sin embargo, Trecsa está comprometida con la disponibilidad de los servicios que se proporcionan al país, conscientes del riesgo que implica una interrupción en los mismos.
Trecsa se encuentra actualmente en proceso de obtener la certificación de continuidad del negocio ISO 22301:2019. Esta certificación tiene como principal objetivo de mantener la disponibilidad de los servicios ante algún incidente que ponga en riesgo la operación de la empresa, dentro de estos riesgos se toma en cuenta el riesgo de ciberseguridad, el cual se mantiene alineado a los estándares y normas internacionales que aplican y que hacen posible la recuperación ante incidentes de este tipo.
La protección de datos en el Data Center de Trecsa
En Trecsa se han reforzado los aspectos de seguridad de la información y ciberseguridad de manera integral, reforzando procesos, capacidades y conocimientos de las personas, así como la infraestructura tecnológica responsable de la seguridad de la información y los datos.
Además, se han implementado sistemas de seguridad perimetral de última generación (next generation firewall) y de talla mundial, con lo último en tecnologías de sistemas de detección de intrusos (IDS por sus siglas en inglés), así como sistemas de prevención de intrusos (IPS), los cuales analizan las potenciales vulnerabilidades en tiempo real.
Trecsa también cuenta con tecnologías de Hardening (endurecimiento) para el robustecimiento de los recursos tecnológicos implementados y activos, sistemas de autenticación con protocolos de seguridad con doble factor de autenticación, y sistemas de encriptación de la información almacenada y en tránsito.
Asimismo, se analiza el tráfico entrante y saliente de la red por medio de herramientas de última generación que garantizan la seguridad de todo el flujo de información. La empresa cuenta con herramientas de respaldo de datos y replicación de la información con lo que se garantiza el cumplimiento de los estándares requeridos por la norma (ISO 22301:2019 – Sistemas de Gestión de Continuidad del Negocio (SGCN).
Además, se están desarrollando procedimientos basados en buenas prácticas y normas internacionales en temas de seguridad de la información según lo establecido por el Instituto Nacional de Estándares y Tecnología (NIST) e (ISO 27000 – Seguridad de la Información).