ciberataque oleoductos

Ciberataque a infraestructura crítica de Estados Unidos: poderoso objetivo de los hackers

Estados Unidos comienza a ser percibido globalmente como un país altamente vulnerable en materia de ciberseguridad. Un estímulo para los cibercriminales que, al observar como las empresas norteamericanas están dispuestas a desembolsar enormes sumas de dinero con tal de mantener una apariencia de normalidad tras los ataques, sin duda buscarán nuevos objetivos de infraestructura crítica en suelo estadounidense.

 Secuestro de información

La empresa Colonial Pipeline Co. es una de las más importantes operadoras de oleoductos de Estados Unidos. En su red, de hecho, cuenta con el oleoducto más grande del país, distribuyendo 2,5 millones de barriles de refinados diarios a lo largo de la Costa Este de EEUU. Es decir, el 45% del total del suministro de combustible que se consume en un importante número de Estados que conforman esa región.

Para ser más específicos, la red del oleoducto atraviesa desde el golfo en el sur hasta Nueva York. Es decir, se despliega por los Estados de Texas, Luisiana, Mississippi, Alabama, Georgia, Tennessee, Carolina del Norte y del Sur, Maryland, Virginia, Delaware, Pennsylvania y New Jersey.

Es por esta importante presencia como infraestructura de distribución de combustible, que el anuncio que Colonial Pipeline efectuó el pasado viernes 7 de mayo, levantó todas las alertas: habían sido víctimas de un ciberataque de tipo ransomware. Es decir, cibercriminales habían “secuestrado” el sistema informático de la compañía con el objetivo de cobrar un rescate a cambio de la “liberación” de datos e información altamente sensible para la empresa. Básicamente un acto de extorsión.

Las consecuencias de este ciberataque fueron de alto alcance. De la investigación inicial del FBI, el caso escaló hasta la Casa Blanca. El domingo 9 de mayo, sin reconocer públicamente la verdadera gravedad de la situación, Washington declaró el estado de emergencia. Esto con la finalidad de flexibilizar las restricciones al transporte de combustibles por vía terrestre, así como algunos estándares ambientales y así garantizar el suministro a la población por otros medios alternativos. El gobierno también barajó la posibilidad de establecer el suministro por vía férrea y marítima.

Sin embargo, el martes 11 de mayo, con las cuatro líneas principales del oleoducto detenidas, el gobierno de Estados Unidos reconoció abiertamente su preocupación por el ataque. La situación ya impactaba directamente sobre la refinería más grande del país, Motiva, que se vio en la obligación de detener algunas de sus operaciones, afectando a la producción de barriles.

Este escenario fue el más preocupante para la administración Biden, ya que en el caso de que los problemas de suministro se prolongaran demasiado en el tiempo, estos podrían traducirse en escasez, así como en la acumulación de combustible por parte de los proveedores y la consecuente especulación y alzas de precio de los hidrocarburos.

Colonial Pipeline señaló en un primer momento que no pagaría ningún rescate y que planificaban un reinicio del sistema como solución para reponer la normalidad. Sin embargo, presionados por esta situación límite, según fuentes como Bloomberg y CNBC, a comienzos de la semana pasada, la compañía habría cedido ante los cibercriminales y habría efectuado un pago de 5 millones de dólares a cambio de la liberación del sistema. Finalmente, era el modo más rápido y eficaz de dar continuidad a las operaciones del oleoducto y así asegurar el suministro de combustible para la Costa Este de EEUU.

Responsables

El FBI ha señalado que detrás de este ciberataque se encontraría un grupo de hackers denominado DarkSide. Se sospecha que su origen, o al menos su base de operaciones, se encontraría en Europa Oriental, ya que el idioma utilizado en el hackeo correspondería a una lengua eslava. De ahí que algunos deslicen la sugerencia de que el ataque estaría motivado por intereses geopolíticos de, por ejemplo, Rusia. Sin embargo, esto no pasa de ser una presunción que incluso es contrastada por declaraciones del mismo grupo de hackers y una revisión de su modo de operar.

Por ejemplo, la BBC ha recogido algunos de los mensajes que la organización ha difundido en redes sociales y en ellos afirman que son una organización alejada de todo interés político o geopolítico. Aclaran, además, que su “objetivo es conseguir dinero, no crear problemas para la sociedad”.

Nicole Perlroth, periodista del New York Times experta en temas de ciberseguridad, sostiene que, además, DarkSide, aunque tendría objetivos netamente financieros, opera con un “código de conducta” que se puede resumir en que “No extorsionarán a hospitales, funerarias ni organizaciones sin fines de lucro. Se dirigen a grandes corporaciones y, a veces, donan algunas ganancias a organizaciones benéficas”.

Aun así, y más allá de cualquier presunción sobre los responsables o de su estatuto ético, la situación es sumamente preocupante para las empresas estadounidenses y, por extensión, para la Casa Blanca.

Preocupación

Recordemos que este no es el primer ataque a infraestructuras críticas sobre Estados Unidos. Solo en febrero de este año, una planta de tratamiento de aguas fue objetivo de una amenaza que intentó alterar parámetros químicos en los sistemas; caso que pudo haber terminado en daños a la salud de la población.

Este precedente, así como el pago de Colonial Pipelines Co. a los cibercriminales, ambos hechos ampliamente difundidos, contribuyen en la construcción de una imagen en la que Estados Unidos comienza a ser percibido globalmente como un país altamente vulnerable en materia de ciberseguridad. Un estímulo para los cibercriminales que, al observar como las empresas norteamericanas están dispuestas a desembolsar enormes sumas de dinero con tal de mantener una apariencia de normalidad tras los ataques, sin duda buscarán nuevos objetivos de infraestructura crítica en suelo estadounidense.

Por lo anterior, Neil Chatterje, comisionado de la Comisión Reguladora de Energía Federal ha declarado a CNN que “Este (ciberataque) es un verdadero llamado de atención”. A lo que agregó “Nuestros adversarios son sofisticados y están evolucionando constantemente y evolucionando continuamente sus tácticas, métodos y enfoques”, por lo tanto “tenemos que hacer lo mismo”. Es decir, se debe fortalecer un enfoque preventivo, antes que reactivo.


Fuentes utilizadas en este artículo:

https://www.bbc.com/mundo/noticias-internacional-57065393

https://www.xataka.com/seguridad/ciberataque-a-mayor-empresa-oleoductos-estados-unidos-deja-jaque-al-pais-que-ha-declarado-estado-emergencia

https://www.dw.com/es/medios-colonial-pipeline-pag%C3%B3-5-millones-a-los-hackers-para-rescatar-su-sistema/a-57526639

https://www.dw.com/es/eeuu-admite-crisis-en-suministro-tras-ciberataque-a-oleoductos/a-57501083

https://cnnespanol.cnn.com/2021/05/11/ciberataque-oleoducto-estados-unidos-trax/

https://twitter.com/nicoleperlroth/status/1391794316507418624

https://www.cnbc.com/2021/05/14/colonial-pipeline-hack-doesnt-mean-more-ransomware-attacks-critical-infrastructure.html

https://www.xataka.com/otros/intruso-hackeo-estacion-tratamiento-agua-florida-alterando-parametros-quimicos-a-niveles-riesgo-para-salud


Acerca del Autor de este Artículo

ANDRÉS FONSECA LÓPEZ

Licenciado en Filosofía, Máster en Psicología, Posgrado en Trabajo Social, Diplomado en Políticas Sociales, Pobreza y Territorio, Diplomado en Derechos Humanos de los Grupos en Situación de Vulnerabilidad.


Oferta Formativa

Máster en Ciberseguridad, Análisis e Ingeniería

Este Máster oficial en Ciberseguridad e ingeniería tiene como objetivo principal la formación de expertos en el sector de la seguridad informática y ciberseguridad desde un punto de vista teórico-práctico. En especial, gracias a una focalización principalmente basada en la ingeniería informática y en las prácticas de ciberseguridad.

El máster de ingeniería en ciberseguridad online busca difundir una cultura adecuada sobre el uso de sistemas informáticos en modo correcto y seguro, con el fin de mejorar las capacidades  personales para contrarrestar las amenazas provenientes del ciberespacio.

Más información en nuestra página: https://www.iniseg.es/ciberseguridad/masteres-oficiales/master-ingenieria-ciberseguridad.html

 

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someonePrint this page

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


*