CIBERSEGURIDAD Y SEGURIDAD NUCLEAR

09/01/2017|Publicado por: Ciberdefensa

El Consejo de Seguridad Nuclear, al igual que pudiera hacer cualquier otra institución, empresa o infraestructura crítica, al objeto de reducir en lo posible el riesgo de ataques procedentes del ciberespacio, considera que debe establecer unas normas específicas para garantizar que se cumplen los protocolos que tiendan al buen funcionamiento sobre los sistemas informáticos y de comunicaciones. Esto es lo que llamaríamos premisas que garanticen la seguridad nuclear y física de las instalaciones nucleares. En este sentido:

  • ¿Quién será responsable de las TIC en una instalación nuclear? El titular de la instalación nuclear tendrá la obligación de proteger las TIC de ataques cibernéticos teniendo en cuenta los distintos riesgos y amenazas.

En base a los anterior, para una mejor comprensión de lo aseverado, conviene que para una evaluación precisa de los riesgos y amenazas, mostraremos procedente de nuestra elaboración, fruto de la experiencia y actuación particular sobre la materia, parte del siguiente estudio, que se titula:  Propuestas de actuaciones en la aplicación de procedimientos de control como medidas de prevención y contramedidas contra las amenazas terroristas a la Seguridad Físicas de los Sistemas ABQ.

DEFINICIÓN DE LOS RIESGOS Y AMENAZAS DESDE UN PUNTO DE VISTA CONCEPTUAL.

 

Definición de Seguridad física de los Sistemas ABQ[1]:

 

Recoge los objetivos, conceptos y principios de la seguridad física ABQ y constituye la base de las recomendaciones sobre seguridad física.

 

Definición de Terrorismo nuclear[2]:

 

Actos ilícitos o intencionadamente constitutivos  del empleo y posesión de material nuclear o radiactivo, y para fabricar un artefacto con estos materiales, con intención de matar o causar serios daños físicos o materiales, ya sea a las propiedades o al medio ambiente, así como el que lo utilice para dañar instalaciones nucleares. También se considera la “mera amenaza” de utilizar este material o la adquisición ilegal del mismo.

 

4.2. Amenaza para la seguridad física ABQ[3]:

 

Persona o grupo de personas con motivación, intención y capacidad para cometer actos delictivos o actos intencionales no autorizados que estén relacionados con materiales nucleares, otros materiales radiactivos, biológicos y químicos, instalaciones conexas o actividades conexas, o que vayan dirigidos contra ellos, u otros actos que el Estado determine que tienen un impacto negativo en la seguridad física nuclear.

 

Los riesgos y amenazas en este entorno se concretarían:

 

  1. a) Riesgos en la:

 

-Seguridad Física en el transporte de materiales radiactivos

 

-Seguridad Física respecto de los materiales biológicos peligrosos capaces de matar o causar daño a la salud humana, animal o vegetal, así como las estrategias usadas para alcanzar ese fin.

-Seguridad Física respecto de la amenaza Bio-química.

-Seguridad Física por posibles ataques a los sistemas informáticos de las instalaciones o infraestructuras críticas de material ABQ, aprovechando vulnerabilidades tecnológicas.

 

  1. b) Amenazas provenientes o causadas por:

 

Terroristas especializados en el robo y venta de material transportado e interceptado y con la finalidad de:

 

1) Detonación de un arma nuclear:

— Detonación de un arma nuclear real.

— Detonación de un artefacto nuclear improvisado.

— Detonación de un artefacto de dispersión radiológica.

 

2) Ataque a instalaciones nucleares:

— Ataque a una central nuclear.

— Ataque a una planta de reprocesado.

— Ataque a un reactor de investigación.

— Ataque a centro de almacenamiento de residuos radiactivos.

 

3) El ataque a instalaciones nucleares y radiactivas y la dispersión deliberada de material radiactivo o exposición al mismo.

 

  1. c) Amenazas de un ataque con aviación sobre instalaciones nucleares.

 

Agro-bioterroristas: uso de materiales biológicos con fines agrónomos.

Ciberterrorista: especializado en los sistemas informáticos que podrá interceptar por medio de las nuevas tecnologías, los equipos, dispositivos y componentes conectados y que hagan funcionar las instalaciones ABQ

Terrorismo bioquímico: especialista en materiales bioquímicos.

 

El empleo de un artefacto nuclear improvisado (IND)

 

Definición matemática del riesgo, amenaza, vulnerabilidad y contramedida:

 

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación:

riesgo = (amenaza * vulnerabilidad) / contramedida

 

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias ((flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.

 

Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.

 

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del atacante. Por tanto, uno de los objetivos de este estudio es brindar una perspectiva general de las posibles motivaciones de los atacantes, categorizarlas, y dar una idea de cómo funciona, para conocer la mejor forma de reducir el riesgo de intrusiones, lo que implica un análisis de los distintos supuestos o casos, lo que se desarrollará en el epígrafe siguiente.

[1] Vid., http://www-pub.iaea.org/MTCD/Publications/PDF/Pub1488s_web.pdf

[2] Vid., el art. 2 de la Convención Internacional para la Supresión de Actos de Terrorismo Nuclear, también conocida como Convención contra el Terrorismo Nuclear de la que se extrae el concepto de Delito de Terrorismo nuclear. https://www.ucm.es/data/cont/media/www/pag-72532/UNISCI9Lara.pdf

[3] Vid., http://www-pub.iaea.org/MTCD/Publications/PDF/Pub1590s_web.pdf

EVALUACIÓN DE LOS RIESGOS Y AMENAZAS. DETERMINACIÓN DE LAS MEDIDAS A ADOPTAR SEGÚN ESTE INVESTIGADOR.

 

          En este epígrafe, pretendemos realizar una evaluación de los distintos casos, proponiendo una serie de medidas a adoptar según nuestro criterio y a la vista de la presentación de los distintos casos.

 

Evaluación de la Amenaza. Estudio y evaluación de los distintos supuestos específicos:

 

Robo de material nuclear:

 

Estudio del caso Brian Burrows, BNC Limited. 2015:

 

Si bien no ha habido ataques documentados contra las instalaciones nucleares en el mundo, que conste que el material nuclear se ha robado, hay pruebas documentales de que los materiales nucleares se han eliminado ilegalmente de las instalaciones nucleares, bien por personal interno adscrito a las instalaciones o con la ayuda de información privilegiada. La posibilidad de que se utilicen materiales nucleares u otros materiales radiactivos con fines dolosos no se puede descartar en la actual situación mundial.

 

  1. a) Se confirmó que se había apoderado material nuclear: uranio enriquecido.
  2. b) Se sospecha que hubiera personal interno involucrado.
  3. c) Hubo filtraciones a la prensa en base a que la seguridad nuclear de los materiales no podía ser controlada adecuadamente y que la planta debía ser cerrada.

 

Por lo general, se considera que la amenaza de que personal propio asociada a las instalaciones y ajenos o extraños intentarán robar material nuclear, sigue siendo una posibilidad real. Aunque la protección física es el sistema principal para mitigar este riesgo, no puede prevenir todos los escenarios de la retirada no autorizada por sí mismo. Por otra parte, la protección física por sí sola no puede resolver la pregunta, ¿Se ha robado el material nuclear y, si es así, ¿cuánto? La seguridad necesita la ayuda de otras disciplinas y funciones.

 

Los principales objetivos para determinar este primer supuesto, fue evaluado en Viena por un grupo de expertos del WORLD INSTITUTE FOR NUCLEAR SECURITY, entre el 16.06.2015 y el 17.06.2015. En este sentido, el trabajo de investigación se basó en evaluar[1]:

 

  1. a) Revisar las funciones esenciales de control de materiales nucleares (NMC) y contabilidad de materiales nucleares (NMA) en la seguridad nuclear.

 

  1. b) Evaluar la contribución de MC & A medidas (limitaciones y vulnerabilidades…) a la seguridad nuclear en cada etapa del ciclo de vida de una instalación, incluyendo el nuevo diseño del plan.

 

  1. c) Para discutir las oportunidades para mitigar las amenazas internas a través del control de materiales (restricción del acceso y de la autoridad; materiales y seguimiento de procesos, la verificación de los movimientos, la verificación de inventario…) y la contabilidad de materiales (mediciones, la trazabilidad, los saldos contables, gestión de inventario…).

 

Desafortunadamente, la actuación de MC & A no está siempre bien entendida fuera de los grupos de especialistas o no es considerada como un forma de respuesta de seguridad eficaz. Esfuerzos adicionales, en especialmente en el ámbito de la educación y la formación, son necesarios para apoyar a las personas encargadas de la protección de los materiales nucleares para identificar correctamente los componentes de MC & A que pueden ser útiles para la seguridad nuclear y el desarrollo de interacciones estrechas entre estas dos disciplinas.

 

A través del estudio de expertos, se concretó tras la evaluación, empleando elementos en apoyo de la Seguridad nuclear:

 

A.-Que es baja la confianza en las medidas de vigilancia como cámaras. Resulta difícil mantener el control continuo de fotografías, la medición de exactitud (problemas de calibración; una gran cantidad de incertidumbres…)

 

B.-Gran cantidad de entradas al sistema NMA puede ser automatizada, por lo tanto reduciendo el riesgo de errores humanos.

 

C.-Los sistemas informatizados NMA deben ser protegidos (control de acceso y seguridad cibernética). ¿Quién tiene acceso a qué tipo de información y por qué? Accesos innecesarios deben ser efectuados de manera remota.

 

D.-Se reiteró que la seguridad es una responsabilidad nacional y que el OIEA se limita a establecer recomendaciones y orientación a sus Estados miembros. Existen muy pocos instrumentos internacionales vinculantes relacionados (por ejemplo, la CPFMN).

 

E.-La gran mayoría de los evaluadores eran de la opinión de que la evaluación correcta de la eficacia de Medidas NMAC era difícil y lleva mucho tiempo. Ello se indicó que el sistema de contabilidad era bastante sencillo de medir, pero que el sistema de control, contribuye mucho a la disuasión, siendo más complejo para la medida. Se convino en que la evaluación de los recursos humanos es una contribución difícil.

 

F.-Muy pocas organizaciones realizan pruebas reales de rendimiento.

 

G.-La tecnología puede apoyar con eficacia el cumplimiento de las reglas (biometría; equipo sistemas); • Es importante desarrollar procedimientos fuertes y verificar periódicamente el personal con conocimiento y comprensión de las normas. Si no se puede medir el éxito, el seguimiento de fallos podría ser un posible indicador.

 

H.-Determinado que el inventario y los balances de material no son realmente los que se muestran oficialmente.

 

Robo de material radiactivo peligroso en México en 2015: en el municipio de Cárdenas, en el estado de Tabasco.

A.- La alerta fue de categoría 2, lo que implica que en caso de que el material sea extraído de su contenedor, se trata de una fuente muy peligrosa para las personas.

 

B.- La empresa Garantía Radiográfica e Ingeniería notificó a la Comisión Nacional de Seguridad Nuclear y Salvaguardias que la noche del 13 de abril sufrió el robo de una fuente de iridio-192, usada en radiografía industrial móvil, la cual se encontraba dentro de su contenedor.

 

C.- El equipo fue sustraído de una camioneta en Cárdenas, colindante con los municipios de Comalcalco, Cunduacán y Huimanguillo, también en Tabasco, y con Reforma, en Chiapas.

 

5.2.1.-Ciberterrorismo: protección física y la seguridad cibernética:

Según los expertos del WINS, los materiales e instalaciones nucleares no pueden considerarse seguros si las interfaces entre todos aspectos de la seguridad no están integrados de manera efectiva. La protección física y la seguridad cibernética son dos áreas críticas de los materiales nucleares y la protección de la instalación donde la integración es a veces se pasa por alto.

 

La protección física se refiere a las disposiciones de seguridad que están diseñadas para impedir el acceso no autorizado a las instalaciones, el equipo y los recursos, y para proteger al personal y los bienes de los daños y perjuicios, mientras que la seguridad cibernética se compone de tecnologías, procesos y prácticas diseñadas para proteger redes, computadoras, programas y los datos de ataque, daño o acceso no autorizado. Sin embargo, debido a que los individuos responsables de la gestión de la protección física y de la seguridad cibernética pueden tener orígenes diferentes, fondos y emplear diferentes técnicas, sin que se espere que siempre se integren en un trabajo de colaboración.

 

Caso de central nuclear hackeada en Corea del Sur en 2014 e Iran en 2010:

 

La Compañía de Energía Nuclear e Hidroeléctrica de Corea (KHNP, por sus siglas en inglés) y el Gobierno surcoreano afirmaron que solamente había sido robada por los ‘hackers’ información “no crítica y que no existía riesgo para las plantas nucleares, incluyendo los 23 reactores atómicos que hay en el país.

 

Se confirmó que se había detectado un agujero en la seguridad nacional en materia de ciberseguridad en las plantas nucleares.

 

Contrariedades entre quienes afirmaron que las centrales no estaban conectadas a Internet y quienes encontraron evidencias de redes virtuales y conexiones a internet dentro de las infraestructuras nucleares en otras plantas y otros países.

 

Según los expertos, para sufrir un ciberataque ni siquiera es necesaria la conexión a la red: es suficiente con que alguien introduzca un pendrive con el código maligno, como ocurrió en una central iraní en 2010, donde un sofisticado virus informático    “Stuxnet”, infectó varias computadoras en la primera estación nuclear de Irán.

 

Irán es el país que ha registrado el mayor número de infecciones de Stuxnet, un virus que inutiliza un software de control industrial desarrollado por la empresa alemana Siemens, que suele encontrarse en tuberías, plantas nucleares, compañías de servicios y fábricas.

 

Caso de la central nuclear de Ignalina, Lituania, en 1992: un técnico introdujo un virus en el sistema de control industrial de la central. No tenía un fin terrorista, pretendía poner el foco en la falta de seguridad ante estos ataques.

 

Caso de la central nuclear David-Besse, en Ohio, EE.UU., en 2003.

 

Esta planta estadounidense fue infectada por un virus que infectó la red de la compañía eléctrica que operaba en la planta. Así, a distancia y durante cuatro horas, fue capaz de controlar los sensores de temperatura, los detectores de radiación y los de refrigeración. Por fortuna, el reactor no estaba operativo en esos momentos.

 

Planta de Browns Ferry, en Alabama.

Aunque esta no fue víctima de un ciberataque. Pero lo que le ocurrió en 2006 muestra el riesgo de las redes Ethernet (redes internas que conectan los sistemas informáticos) de una planta nuclear.

 

Una sobrecarga en el tráfico de datos de esa red hizo que fallaran una serie de dispositivos cruciales para el correcto funcionamiento del reactor. La planta tuvo que ser desconectada manualmente para evitar la fatal fusión del mismo. Un hacker podría atacar la planta simplemente reproduciendo esa situación.

 

5.2.6. La red Korea Hydro and Nuclear Power, una empresa que controla 23 centrales de Corea del Sur.

 

A través de emails robaron datos y documentos que incluían los manuales y planos de varias centrales y los cálculos de exposición a radiación de poblaciones cercanas a las mismas. Los hackers pidieron a la compañía que parara tres centrales bajo una amenaza difundida en Twitter con una palabra: “Destrucción”. El gobierno no detuvo las centrales. Finalmente no ocurrió nada.

 

Casos de Bioterrorismo o Terrorismo biológico:

En las últimas décadas, grupos de fanáticos religiosos han utilizado de manera intencional agentes infecciosos para ocasionar daño entre la población. En 1984 en una población del Estado de Oregon, EEUU, un culto religioso de seguidores del gurú Bhagwan Shree Rajneesh contaminaron restaurantes, supermercados y depósitos de agua con Salmonella typhimurium ocasionando 751 casos de gastroenteritis.

 

El objetivo de este grupo religioso era evitar la participación de la gran mayoría de la población, de ese lugar en las elecciones de comisionados, pues ello afectaría la adquisición de un rancho donde se establecería un centro religioso.

 

Asimismo, en Japón en 1995, el culto terrorista Aum Shinrikyo, responsable de la liberación intencional del gas Sarín en el tren subterráneo de la ciudad de Tokio, intentó por lo menos en ocho ocasiones distintas, ataques con ántrax. Afortunadamente ninguno de ellos resultó exitoso.

 

Los eventos del 11 de septiembre pasado, aunados al brote de casos de ántrax cutáneo y por inhalación en EEUU, sugieren que la posibilidad del bioterrorismo es una realidad en el nuevo milenio. Entre el 4 de octubre y el 23 de noviembre de 2001, el Centro de Prevención y Control de Enfermedades (CDC, por sus siglas en inglés) ha confirmado un total de 11 casos de ántrax por inhalación y siete de ántrax cutáneo en EEUU, como resultado de la utilización de B. anthracis como arma biológica.

 

La mayoría de los casos se han asociado epidemiológicamente con el sistema postal de ese país. Estos desafortunados eventos en la población civil en EEUU han determinado una respuesta del sistema de salud pública a través de sistemas de vigilancia epidemiológica activa y de información a todo el personal de salud para estar alerta en la identificación de posibles brotes epidémicos.

 Casos de Terrorismo Bioquímico:

 

Se incluyen agentes, que van desde el rango de armas de guerra hasta los de uso industrial común, que cumplen los criterios de:

(i) Disponibilidad

(ii) Alto potencial de Morbilidad y Letalidad

(iii) causar disrupción social y pánico y

(iv) requieren acciones especiales de preparación y respuesta de Salud Pública.

Armas de guerra:

  1. Agentes nerviosos: Tabun, Sarin, Soman, GF y VX.
  2. Agentes sanguíneos: Cianuro de hidrogeno

De uso industrial:

  1. Metales pesados: Arsenico, Mercurio.
  2. Toxinas volátiles: Benzeno, Cloroformo, Trihalometanos

De uso agrícola:

  1. Pesticidas: Órgano fosforados.

 

Alarma de Polvo Tóxico enviado al Primer Ministro Belga en 2003 por la Sociedad Islámica Internacional: no fue ántrax sino un derivado del arsénico utilizado como matarratas y de hidracina, un compuesto utilizado para los motores de los cohetes.

 

Envío de cartas con esporas de ántrax fueron enviadas desde un apartado de correos de Nueva Jersey a las oficinas de dos senadores en Washington y a varios medios de comunicación en Florida y Nueva York en 2001.

 

Al Qaeda planeaba atacar el metro de Nueva York en 2003. Pero cuando faltaban 45 días para el golpe de terror, el número dos de Osama Bin Laden, Ayman al Zawahiri, canceló la operación, según extractos del libro de Ron Suskind The one percent doctrine (La doctrina del 1%).

 

Se detectó en 2013, un sobre con posible sustancia venenosa “ricina” destinada al Presidente Obama.

 

Medidas a adoptar para prevenir frente a los riesgos y amenazas que pueden causar o que han causado los tipos reales evaluados:

 

          Ante sabotaje, robo, transporte de materiales ABQ: marco legislativo adecuado que regule el control del material y su imposibilidad de uso no autorizado fuera de las instalaciones de origen, fortaleciendo las medidas para su empleo, transporte y neutralización, por medio de sistemas de encriptación de activado y desactivado remoto de los contenedores que dan acceso a los materiales y Geolocalización de los mismos en todo momento, sobre todo, en caso de robo o extracción.

 

Ante un sabotaje informático o cibernético, que pudiera dar lugar a un acceso no autorizado no solo a las instalaciones sino a los sistemas de activación o desactivación de las plataformas: implantación de sistemas de comunicaciones propias que no interaccionen con las redes de Internet tradicionales ni dependan de recursos externos.

 

Personal trabajador y que controle los materiales: confidencialidad, programa formativo específico, selección restrictiva, créditos para la sostenibilidad y renovación del personal.

 

Sustancias enviadas por carta: equipos especializados de detención en los departamentos de correos.

Prohibición de sobrevuelo de aeronaves y de acercamiento de vehículos privados al interior de las instalaciones. Sistemas de inhibición de frecuencias, para evitar se activen sistemas radioelectrónicos con capacidad de hacer detonar explosivos a distancia.

Probabilidad de la existencia real de ataques, tras la Evaluación específica de los riesgos y amenazas. Cuadro de consecuencias[2] según la actividad de determinados grupos terroristas y determinados tipos de ataques:

 

[1] Vid., https://www.wins.org/files/mc_a_workshop_-_vienna__austria_-_16_and_17_june_2015_-_report.pdf

[2] MARTÍN CORRALES, Cristian. (2014). “Terrorismo nuclear”.

Abogado. Doctor en Derecho. Perito informático.

Deja un comentario


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*


*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies