Ataque informático al proyecto nuclear de Irán:
Centrifugadora Zippe. |
Todo comenzó entorno al Programa nuclear de Irán. Hace aproximadamente un año, salió la noticia de que Stuxnet, un virus informático, consiguió acceder a los ordenadores de las instalaciones nucleares iraníes.
Los ordenadores de este tipo de instalaciones, al igual que los que gobiernan la red eléctrica, no tienen acceso a internet, lo que indica que fueron insertados vía USB. Una vez dentro de un ordenador, el virus se fue diseminando por todos los ordenadores, hasta alcanzar un ordenador conectado a un dispositivo mecánico destinado a controlar electrónicamente las centrifugadoras de enriquecimiento de uranio. (El proceso de enriquecimiento busca separar y recoger el isótopo Uranio-235).
Este tipo de centrifugadora, llamada Zippe (en honor a Gernot Zippe, jefe de proyecto alemán), requiere un control muy extricto de la velocidad de rotación, para evitar funcionamientos prolongados a velocidades donde existe riesgo de resonancia. La velocidad media de su borde exterior alcanza casi la velocidad del sonido (en torno a 1240 Km/h). Sabiendo esto, Stuxnet, elevó la velocidad de giro hasta 1600 Km/h, a la vez que enviaba falsos mensajes confirmando el correcto funcionamiento de las máquinas.
Consecuencias: consiguió destrozar cerca de 1000 centrifugadoras de la planta de enriquecimiento de Natanz.
Los daños fueron por lo tanto solo materiales, pero, ¿y si llegasen a incorporar un virus del estilo de Stuxnet en las computadoras de la central nuclear? Posiblemente estuviesemos hablando de tragedia.
La red eléctrica, en contraste con cualquier planta de enriquecimiento nuclear, es mucho más vulnerable ante este tipo de ataques. Está formada por miles de unidades que necesitan funcionar con gran coordinación. Para hacerse una idea, cualquier generador que se desee conectar a la red eléctrica, debe de estar sincronizado con esta, es decir, manteniendo la misma frecuencia (50 o 60 Hz dependiendo del país), tensión y fase. Cualquier desbarajuste, impide el suministro eléctrico, e incluso puede llevar a la avería del generador. (Se han realizado experimentos desfasando en el tiempo la corriente del generador respecto a la de la red con consecuencias nefastas para el generador.)
Según David M. Nicol (de la Universidad de Illinois) un ataque cibernético coordinado contra diferentes puntos, podría ocasionar daños que comprometerían durante semanas o meses la capacidad para generar y distribuír energía de un país.
El código del virus Stuxnet se puede encontrar hoy en día por internet, lo que puede llevar a piratas informáticos a manipularlo según sus intereses para atacar diversos objetivos.
Puntos débiles de la red eléctrica:
La RE, requiere un gran equilibrio entre la energía generada y la demandada en cada momento. Numerosos elementos, se encargar de que este flujo eléctrico se lleve a cabo correctamente, sincronizando la corriente alterna producida con la que fluye por la red asegurandose de que ningún dispositivo se ve forzado más allá de sus límites. Todos estos elementos podrían ser víctima de un ataque informático.
Estación generadora: Independientemente del tipo de central, al estar trabajando con c.a. , hay que cerciorarse de que ingrese con la frecuencia correcta y en fase con la corriente de linea (como ya se dijo antes). Atacando de una forma similar a como se atacó en Irán, podrían inutilizar los generadores variando alguno de los parámetros, por lo que dejarían fuera de juego a una central completa.
Subestación de transmisión: A estas estaciones llega la electricidad a una elevadísima tensión (en torno a los 450 KV) con el fin de economizar las pérdidas en el transporte. Esta subestación se encarga de reducir el voltaje para su posterior distribución. Para comunicarse los técnicos de mantenimiento con las subestaciones, disponen de un módem para conectarse por teléfono. Esto implica que alguién podría acceder a la red de subestaciones a través de un modem y modificar su configuración a su antojo.
La salida de corriente de la subestación se reparte entre varias líneas que cuentan con disyuntores que, en caso de avería, interrumpen el flujo eléctrico. Cuando salta un disyuntor, toda la energía de salida que iba a ir por esa línea se reparte entre las demás. Atendiendo a eso, si en ese momento se está abasteciendo una alta demanda y las líneas se encuentran al borde de la saturación, el agresor informático podría desde la conexión telefónica inhabilitar la mitad de las lineas, sobrecargando el resto e inutilizandolas.
Estación de control: Este centro se encarga de que el suministro eléctrico es igual a la demanda, lo que implica que trabaja a tiempo real. Se encarga por lo tanto de activar o desactivar equipos de producción según necesidad. Evidentemente este centro no está conectado a internet, pero su departamento comercial si, de tal forma que desde este último, podría saltar al centro de operaciones y desde ahí, manipular datos de demanda para provocar una sobrecarga en la línea. El hecho de tener departamento comercial en internet se debe a que existen empresas rivales que comparten la explotación de la red. La energía se genera, transporta y distribuye según contratos obtenidos mediante subastas en línea.
Subestación de distribución: Es el último paso antes de la distribución a las viviendas. Aquí reduce la tensión de la corriente para que sea apta para el consumo. Esta subestación suele disponer de equipos inalámbricos para su funcionamiento interno. La subestación podría atacarse con un ordenador desde los alrededores.
Esquema de distribución de la red eléctrica. |
Algunas medidas preventivas ya se están empezando a diseñar como el uso de cortafuegos para bloquear ciertos mensajes en función de su origen y destino.
En EEUU lo que se busca es diseñar un sistema que reconozca los intentos de intrusión y reaccione ante ellos de manera automática.
Pasará bastante tiempo hasta que se tomen las medidas suficientes y efectivas. Pero si se quiere tener una red eléctrica segura, es la única alternativa.
En el vídeo se observa el funcionamiento de la máquina cuando el controlador funciona correctamente, y cuando lo hace bajo el efecto del virus Stuxnet.
No hay comentarios:
Publicar un comentario