AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Los Ataques Combinados al Suministro Eléctrico Exigen Estrategias Integradas de Ciberseguridad y Protección Física**

### 1. Introducción

En los últimos meses, el sector energético ha experimentado un aumento significativo tanto en ataques cibernéticos como físicos dirigidos a infraestructuras críticas de la red eléctrica. Este fenómeno subraya la necesidad urgente de adoptar un enfoque unificado en la gestión de riesgos, en el que los equipos de seguridad integren la defensa frente a amenazas digitales y físicas. Reguladores europeos, estadounidenses y expertos del sector energético coinciden: la convergencia de ciberseguridad y seguridad física no es sólo recomendable, sino imprescindible para la resiliencia operativa.

### 2. Contexto del Incidente o Vulnerabilidad

Históricamente, la seguridad de las infraestructuras eléctricas se abordaba desde dos frentes separados: sistemas de control industrial (ICS/SCADA) protegidos principalmente contra ciberataques, y centros de transformación y subestaciones defendidos frente a sabotajes físicos o intrusiones. Sin embargo, los incidentes recientes demuestran que los atacantes orquestan campañas híbridas, empleando desde ransomware y malware dirigido hasta sabotajes físicos coordinados. Destacan ataques recientes en EE. UU. (Carolina del Norte, 2022) y en países europeos, donde se han identificado campañas que combinan desinformación, accesos remotos no autorizados y daños físicos a infraestructuras.

En este contexto, la Agencia de la Unión Europea para la Ciberseguridad (ENISA), la Agencia de Ciberseguridad y Seguridad de Infraestructuras estadounidense (CISA) y la directiva europea NIS2 insisten en la necesidad de un enfoque holístico que unifique la gestión de ciber y riesgos físicos.

### 3. Detalles Técnicos

La superficie de ataque de las compañías eléctricas no deja de crecer, especialmente tras la digitalización de redes y la proliferación de dispositivos IoT industriales (IIoT). Entre las vulnerabilidades más explotadas destacan:

– **CVE-2023-21492**: Vulnerabilidad crítica en dispositivos PLC de Siemens, permite ejecución remota de código y escalada de privilegios.
– **CVE-2024-10045**: Falla en gateways de acceso remoto VPN utilizados por técnicos, permitiendo movimientos laterales en redes OT.
– **Vectores de ataque combinados**: Acceso inicial mediante spear phishing o explotación de RDP expuestos, seguido de uso de herramientas como Metasploit, Cobalt Strike y frameworks ICS específicos como OT-REDTEAM.
– **TTPs MITRE ATT&CK**: Técnicas como Initial Access (T1190), Lateral Movement (T1021.002), Inhibit Response Function (T0812) y Manipulation of Control (T0831).
– **Indicadores de compromiso (IoC)**: Tráfico anómalo entre segmentos IT/OT, ejecución de scripts Powershell en servidores de ingeniería, logs de acceso físico fuera de horario laboral y sabotajes a sensores o cámaras de videovigilancia.

Además, se han detectado campañas de ransomware como BlackEnergy y KillDisk, capaces de inutilizar sistemas SCADA y borrar registros de eventos para dificultar la respuesta a incidentes.

### 4. Impacto y Riesgos

El impacto de estos ataques es crítico: interrupciones prolongadas del suministro eléctrico, daños irreversibles a equipos, pérdidas económicas multimillonarias (se estiman más de 3.500 millones de euros en pérdidas directas en Europa en 2023) y, especialmente, riesgos para la vida y la seguridad ciudadana. El 70% de los operadores de red europeos declaran haber sufrido al menos un intento de intrusión híbrida en el último año.

Desde el punto de vista normativo, la directiva NIS2 y el Reglamento de Resiliencia Operativa Digital (DORA) obligan a los operadores a incorporar controles integrados y a notificar incidentes significativos en menos de 24 horas.

### 5. Medidas de Mitigación y Recomendaciones

Las mejores prácticas actuales incluyen:

– Segmentación estricta de redes IT, OT y físicas, con monitorización continua de tráfico y accesos.
– Implementación de autenticación multifactor (MFA) en todos los accesos remotos.
– Integración de SIEM/SOC con sistemas de gestión de seguridad física (PSS), para correlacionar incidentes digitales y físicos en tiempo real.
– Revisión periódica de configuraciones y actualizaciones de firmware en dispositivos ICS.
– Simulacros de respuesta ante incidentes conjuntos (ciber-físicos), con la participación de equipos de seguridad, operaciones y protección física.
– Formación específica en amenazas híbridas para operadores, técnicos y personal de seguridad física.

### 6. Opinión de Expertos

José Luis Piñar, consultor de ciberseguridad industrial, señala: “La convergencia de amenazas obliga a que los CISO colaboren estrechamente con responsables de seguridad física y operaciones. Los planes de contingencia deben contemplar desde ataques en la red hasta sabotajes de campo”.

Por su parte, ENISA destaca en su informe 2024 que “la resiliencia sólo se logra integrando fuentes de inteligencia de amenazas cibernéticas y físicas, y dotando a los SOC de visibilidad sobre ambos entornos”.

### 7. Implicaciones para Empresas y Usuarios

Para los operadores de infraestructuras críticas, la presión regulatoria y la sofisticación de los adversarios hacen imprescindible una inversión continua en herramientas y formación. Los incidentes pueden derivar en sanciones graves bajo el GDPR si se producen fugas de datos personales, además de las obligaciones de notificación y recuperación exigidas por NIS2.

Para los usuarios, la principal consecuencia es la posible interrupción de servicios esenciales, con impacto directo en la vida diaria y la actividad económica.

### 8. Conclusiones

La frontera entre ciberataques y amenazas físicas se ha difuminado en el sector energético. Sólo una estrategia integral, apoyada en tecnología, inteligencia y colaboración entre equipos, permitirá a las compañías eléctricas anticipar, detectar y responder eficazmente a los nuevos riesgos híbridos. La resiliencia de la red eléctrica europea depende, hoy más que nunca, de una visión integrada de la seguridad.

(Fuente: www.darkreading.com)