Español | English
rss facebook linkedin Twitter

La Smart-grid desde el punto de vista de los “malos”

La Smart-grid o red eléctrica inteligente es una red eléctrica modernizada que integra los últimos avances de las TIC dentro en toda la cadena de valor del negocio eléctrico (generación, transporte, distribución y comercialización).

Esta red permite la recopilación de gran cantidad de datos sobre el funcionamiento de la red y la administración remota de todos sus componentes, permitiendo una gestión más eficiente. Pero la Smart-grid también implica una serie de nuevos riesgos para el sector. Especialmente riesgos de ciberataques malintencionados.

La Smart-grid es un objetivo muy jugoso para “los malos”, que podrían ser entre otros trabajadores descontentos, agencias de inteligencia extranjeras, crimen organizado, extorsionadores, terroristas, etc.

Estos grupos inicialmente no tienen un conocimiento directo de las vulnerabilidades que pueda tener una Smart-grid y probablemente van a atacar los puntos aparentemente más débiles de la infraestructura para intentar alcanzar sus objetivos.

Si hacemos un pequeño juego de rol y nos ponemos en el papel de estos “malos”, podemos simular su forma de pensar y adivinar por dónde van a atacar. Esto nos puede ayudar a protegernos con mayor eficacia.


Si partimos de este esquema aproximado de una red eléctrica ficticia:


Podemos identificar algunos de los puntos que podrían estar más expuestos a ciberataques:
  • Los accesos desde la red corporativa.
  • Las estaciones remotas.
  • Las comunicaciones GPRS.
  • Las comunicaciones vía satélite.
  • Los contadores inteligentes.
  • Las comunicaciones vía PLC.
  • Las comunicaciones vía Radio.


Estos elementos de la red se encuentran más expuestos a ataques, bien por ser accesibles fácilmente o bien por presentar vulnerabilidades conocidas.


Los accesos desde la red corporativa están expuestos porque estas redes son muy grandes y difíciles de controlar en su totalidad. Hay usuarios conectando desde distintas partes del mundo, oficinas repartidas físicamente, distintos tipos de accesos a Internet, conexiones con clientes y proveedores, etc. Estas redes suelen contar con varios mecanismos de seguridad pero también han sido el objetivo tradicional por parte de los atacantes y por lo tanto es donde estos cuentan con una mayor experiencia ofensiva. Además, en muchos casos no se realiza una correcta segregación y control de accesos hacia los sistemas industriales que permiten operar las distintas infraestructuras eléctricas (subestaciones, centros de transformación, contadores eléctricos, centros de control, etc.).

Las estaciones remotas normalmente se encuentran en medio del campo o en lugares apartados y su seguridad física o la seguridad del cableado de red es más difícil de controlar. Por ejemplo es habitual encontrar remotas de telecontrol en centros de transformación y subestaciones. Los primeros normalmente los encontramos en armarios o pequeños locales protegidos por candados/puertas cuya seguridad es baja. Los segundos, aun incluyendo otro tipo de medias de seguridad física más complejas (sensores, vallados, CCTV, etc.) también suelen ser localizaciones desatendidas.

La comunicación GPRS y en general cualquier tipo de comunicación por el aire, se puede capturar por parte de usuarios maliciosos. Si estas comunicaciones no incorporan cifrado robusto o presentan vulnerabilidades, pueden ser utilizadas como una vía de acceso a la red interna. En el caso de GPRS, se conocen desde hace tiempo debilidades que comprometen en gran medida su seguridad. Por una parte el cifrado utilizado a nivel GSM puede ser roto con los equipos adecuados y por otra parte no existe un proceso de autenticación segura por el lado de la BTS que da el servicio GSM frente al terminal, de forma que es posible la realización de ataques de estación base falsa para interceptar el trafico GPRS.

Un ejemplo de la explotación práctica de estas vulnerabilidades fue presentado hace unos años en la BlackHat DC 2011 por dos investigadores españoles.

Las comunicaciones vía satélite presentan riesgos similares. La señal recibida del satélite se puede capturar libremente del aire y si no se implementa un cifrado robusto, su seguridad podría ser comprometida.

Un ejemplo de estos ataques fue presentado por un compañero de S21SEC en la BlackHat DC 2010 y recientemente otro investigador español ha publicado un artículo bastante detallado sobre los riesgos de este tipo de comunicaciones.

Los contadores inteligentes están habitualmente en armarios con baja seguridad dentro de los edificios o incluso a veces accesibles fácilmente desde la calle, de forma que su manipulación es sencilla. También es posible comprar contadores inteligentes en páginas de segunda mano para analizar su electrónica, manipularlos y extraer la información de seguridad contenida en los mismos.

Las comunicaciones vía PLC entre contadores y concentradores (que por cierto, suelen encontrarse también en los centros de transformación, junto con las unidades remotas dedicadas al telecontrol de los transformadores) se realizan a través de un medio compartido (el cable eléctrico) de forma que pueden ser capturadas o manipuladas por cualquier usuario que tenga acceso a un enchufe eléctrico en las proximidades.

Y por último, las comunicaciones vía radio presentan una situación similar y pueden ser capturadas si un usuario malicioso se encuentra dentro del alcance de la señal.

Cualquiera de estos puntos es probable que sea objeto de ciberataques en un futuro cercano y por lo tanto es necesario diseñar medidas de seguridad y de detección adecuadas para mitigar estos riesgos. 

Estos aspectos los iremos cubriendo en los próximos artículos, pero si queréis ir entrando en materia podéis acudir a los documentos publicados por ENISA sobre seguridad en Smart-grid y preparados con la colaboración del equipo de investigación de S21SEC. 


Ramón Pinuaga
S21SEC






(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login