Translate

sábado, 17 de mayo de 2025

Tiremos de IA para plantear un plan de ciberseguridad

Las IAs están de moda, ya mucho de nosotros lo usamos en el curro no solo para predecir comportamientos segun patrones en los datos sino para entender un complicado tema, generar presentaciones, mapas conceptuales o incluso un video de formación con avatares.


16 de abril de 2025.

En el pasado artículo sugerí una linea de autoformación para aquellos que quieren empezar a ciberproteger su instalación industrial pero está perdido o muy perdido con tanto palabro y conceptos.

El enfoque que describí está basado en los años de experiencia y tiene al menos desde mi punto de vista una lógica : conocer un contexto histórico, entender que hay estándares pensados y disponibles así como el marco regulatorio y legal.

Sin embargo esta lógica no va a la velocidad de los tiempos modernos, algun lector me ha escrito y con toda la razón me ha dado una colleja virtual. El motivo es que está muy bien adquirir estos conocimientos pero para nada hablo de la realidad, es decir, de que hay que hacer desde el minuto cero que la decisión de una empresa para invertir en ciberseguridad está tomada y una primera partida presupuestaria está asegurada.

Pues bien, yo lo tengo meridianamente claro pero explicarlo en un blog es altamente dificultoso y me temo que despues de tantos años no estoy dando la talla, mas si no tienes tiempo. Así que antes de tirar la toalla otra vez y dejar de escribir he decidido  usar las herramientas disponibles IA para generar un plan a 3 años desde cero, como si fuese un consultor respondiendo a un cliente, un cliente que necesita algo rápido porque está viendo que va a ser el siguiente galardonado por una ramson.

En esta ocasión he usado Google, su Gemini 2.5 y Notebook LLM.

Para empezar suministré al motor documentos PDF de fabricantes reconocidos explicando sus productos y su relación con la 62443, documentos académicos enfocando la aplicación de la 62443 y documentos de casos de implantación.

Despues empecé a jugar con diferentes "prompts" para conseguir un resultado mas o menos similar a lo que me ronda por la cabeza... y lo que la IA me vomitó fue el que a continuación pego.

OJO! esto es un mero ejercicio en el que he dedicado solo media hora, si uno se lo toma en serio puede sacar algo bastante bastante bueno y acertado.

Siento el formato, los parrafos no estñan totalmente alineados, pero es perfectamente legible.

---------- PROMPT EMPLEADO -------------

Eres un consultor de ciberseguridad con 20 años de experiencia que tiene que presentar un plan a 3 años empleando la IEC 62443, ISO 27019 a una empresa del sector energetico que dispone de varias plantas de generación de electricidad renovable fotovoltaica. Este plan debe usar metodología Agile de modo que en los primeros 3 meses se realice la adquisición de información del modelo de negocio del cliente, de la arquitectura de las plantas renovables, de los activos IT y OT empleados, de las comunicaciones, de las vulnerabilidades asi como se realice una primera gestion de riesgos de urgencia y se plantee aplicando siempre el estandar IEC62443 un plan de aplicación de contramedidas, supervision de resultados y KPIs, un equipo de respuesta ante ciberataque ademas de establecer vinculos con el desarrollo de un plan de recuperación de desastres. Todo esto desde el tercer mes hasta el primer año. Desde el primer año debe establecerse un plan de profundización en los detalles de la información obtenida al principio asi como en las vulnerabilidades, riesgos y aplicacion de contramedidas para incrementar la madurez del plan de ciberseguridad hasta el tercer año donde ya se pasaría a un nuevo plan de mantenimiento y mejora continua.

---------- COPIA Y PEGA DE LA NOTA GENERADA POR GEMINI ----------

Gracias por invitarme a presentar un plan de ciberseguridad a 3 años para sus plantas de generación fotovoltaica, una empresa en el sector energético que opera infraestructura crítica. Con mis 20 años de experiencia, entiendo la complejidad de proteger entornos industriales (OT) integrados con sistemas de TI, especialmente en un sector estratégico como el energético. Basaremos este plan en los estándares clave IEC 62443 e ISO 27019, adoptando una metodología Agile para permitir la adaptación continua y la mejora

.
La ciberseguridad no es un producto ni una política estática, sino un proceso continuo

. Un enfoque Agile nos permitirá ser flexibles y responder a la evolución constante de las ciberamenazas y las necesidades del negocio

. La estructura propuesta es la siguiente:
Fase 1: Descubrimiento y Gestión Urgente de Riesgos (Primeros 3 meses)
Esta fase inicial, intensiva y enfocada en la adquisición rápida de conocimiento, sentará las bases del programa de ciberseguridad. Se trata de una inmersión profunda en el contexto específico de sus operaciones.
Adquisición de Información Detallada: Realizaremos un mapeo riguroso del modelo de negocio, la arquitectura específica de cada planta fotovoltaica (distinguiendo IT y OT), los activos críticos (hardware, software, dispositivos IoT/ICS)

, y las comunicaciones (internas y externas). Es fundamental identificar las "joyas de la corona", aquellos procesos o datos esenciales para el funcionamiento del negocio

.
Identificación Rápida de Vulnerabilidades: Llevaremos a cabo una primera evaluación para detectar las vulnerabilidades más evidentes en los sistemas IT y OT
.
Gestión de Riesgos de Urgencia: Aplicando la metodología IEC 62443

, que es integral y específica para entornos industriales como el suyo, realizaremos una evaluación inicial de riesgos. Esto implica identificar, analizar y priorizar los riesgos más críticos basándonos en las vulnerabilidades encontradas y el impacto potencial en sus operaciones. La ISO 27019 también proporciona un marco relevante para la seguridad en el sector energético

.
Elaboración del Plan Marco (Draft): Con la información recopilada y los riesgos identificados, esbozaremos el plan de actuación para el siguiente año, que incluirá:
Un Plan de Aplicación de Contramedidas prioritarias
.
Un Plan de Supervisión y Métricas (KPIs) iniciales para medir el progreso y el estado de la seguridad
.
Un plan para la formación y establecimiento de un Equipo de Respuesta a Incidentes Cibernéticos (CSIRT)
.
Definición de los vínculos con el Plan de Recuperación ante Desastres (DRP) existente o en desarrollo
.
Esta fase es crítica para ganar velocidad y asegurar que las acciones iniciales aborden los puntos de dolor más acuciantes.
Fase 2: Implementación y Establecimiento de Capacidades (Mes 3 al Año 1)
En esta fase, pondremos en marcha los planes definidos en la fase de descubrimiento, con un enfoque en la acción y la construcción de capacidades fundamentales.
Implementación de Contramedidas: Desplegaremos las contramedidas identificadas como prioritarias, abarcando la protección, detección y respuesta inicial a amenazas

. Esto puede incluir la mejora de la seguridad perimetral, controles de acceso, soluciones anti-malware, y procedimientos de actualización y parcheo

.
Establecimiento de Supervisión y KPIs: Pondremos en funcionamiento los mecanismos para supervisar continuamente la seguridad y comenzaremos a recopilar datos para los KPIs definidos
. Esto permitirá tener visibilidad del estado de la seguridad.
Formación y Operación del CSIRT: Se capacitará al personal necesario para conformar el CSIRT

. Se establecerán los procedimientos de respuesta a incidentes y se realizarán las primeras pruebas o simulaciones para evaluar su efectividad y coordinar la respuesta. Un CSIRT permite una respuesta rápida y efectiva a los incidentes

.
Integración con DRP: Se formalizarán los procedimientos y puntos de coordinación entre los equipos de ciberseguridad y los responsables de la recuperación ante desastres y la continuidad del negocio
.
Inicio de Cultura de Ciberseguridad: Lanzaremos las primeras iniciativas de concienciación dirigidas a todo el personal, enfatizando la importancia de la ciberseguridad y el rol de cada empleado en la mitigación de riesgos

. Es crucial reconocer que las fallas humanas son un factor de riesgo significativo

.
Esta fase nos permitirá tener un marco operativo de ciberseguridad básico, pero funcional, basado en la norma IEC 62443 para los entornos industriales

y complementado por las directrices de ISO 27019 para el sector

.
Fase 3: Profundización, Madurez y Mejora Continua (Año 1 al Año 3)
Esta fase se centrará en consolidar lo construido, profundizar en el análisis de riesgos y vulnerabilidades, refinar las contramedidas e impulsar una cultura de ciberseguridad robusta para aumentar la madurez del programa
.
Análisis Detallado y Profundización: Realizaremos estudios más exhaustivos de la arquitectura, activos, vulnerabilidades y riesgos, incluyendo análisis forense si es necesario

. Se prestará especial atención a los sistemas heredados y las redes industriales, aplicando técnicas de segregación y endurecimiento

.
Refinamiento de Contramedidas: Basado en el análisis detallado y los resultados de la supervisión (KPIs), se implementarán contramedidas más avanzadas y específicas, buscando aumentar la resiliencia de los sistemas

. Esto incluye la mejora continua de las políticas y procedimientos

.
Desarrollo de la Cultura de Ciberseguridad: Se escalarán los programas de concienciación, formación y educación, adaptándolos a los diferentes perfiles de la organización (operadores, IT, gerencia)

. Se integrará la ciberseguridad en la cultura organizacional para que sea una parte integral de las operaciones, como un esquema de maniobra. Se medirán la conciencia y los comportamientos para evaluar el impacto del programa

.
Optimización de KPIs y Métricas: El sistema de medición se formalizará y optimizará, vinculando los resultados de ciberseguridad con los objetivos estratégicos del negocio
.
Simulacros y Ejercicios Avanzados: Se realizarán simulacros y ciberejercicios más complejos que involucren a múltiples equipos y simulen escenarios realistas, incluyendo la coordinación con entidades externas si aplica

. Esto es vital para probar la capacidad de respuesta y la coordinación

.
Fortalecimiento de la Colaboración: Se buscará fortalecer la colaboración interna y explorar oportunidades de colaboración con otras entidades del sector, proveedores y organismos públicos relevantes (como el CERTSI en España, por ejemplo) para el intercambio de información sobre amenazas
.
Durante esta fase, se continuará utilizando activamente las directrices de IEC 62443 e ISO 27019 como marcos de referencia para la evaluación de riesgos, la implementación de controles y la gestión de la seguridad en sus entornos industriales y energéticos
.
Transición (A partir del Año 3)
Al finalizar el tercer año, la organización habrá alcanzado un nivel de madurez significativamente mayor en ciberseguridad. Se pasará a un modelo de mantenimiento y mejora continua, donde las actividades de análisis de riesgos, implementación de controles, supervisión, respuesta a incidentes y formación se convertirán en procesos operativos estándar, sujetos a revisiones periódicas y adaptación constante a la evolución del panorama de amenazas y tecnologías

. La cultura de ciberseguridad estará más arraigada, permitiendo una defensa más proactiva y resiliente

.
Este plan, basado en un enfoque Agile y guiado por los estándares IEC 62443 e ISO 27019, proporcionará una hoja de ruta clara y adaptable para fortalecer significativamente la postura de ciberseguridad de sus plantas fotovoltaicas en los próximos tres años.

Estoy a su disposición para discutir este plan en detalle y adaptarlo a las particularidades de su empresa.

sábado, 10 de mayo de 2025

Te voy a hacer caso, pero por Dios ¿ por donde empiezo ?

Parece que con el Iberian Blackout 28A y cierto crecimiento de la preocupación por la ciberseguridad en la industria desde hace un par de años muchos directivos no saben por donde empezar.


10 de abril de 2025.

Han pasado mas de 15 años desde que empecé a escribir artículos relacionados sobre la ciberseguridad industrial. El motivo fué porque me parecía realmente absurdo como los directivos de las compañías por aquella época estaban en la mas absoluta ignorancia y querían seguir siendo ignorantes del riesgo de un ciberataque, principalmente porque la pela es la pela.

Actualmente hemos sobrepasado con creces la fecha de caducidad de la ignorancia autoinducida, ha habido miles de ataques con graves repercusiones. Las organizaciones de cibercriminales, ciberterroristas y las propias agencias de seguridad nacional adhoc de muchos paises que participan de la generación del propio problema en vez de resolverlo están a años luz de la sociedad, campan a sus anchas atemorizando y destruyendo allí donde deciden actuar.

Existe bastante probabilidad de que un IB 28A vuelva a producirse, o que incluso se extienda mas allá de los pirineos y logre tirar otros grids.

Si eres un directivo, aun no han atacado a tu empresa pero estas viendo las barbas del vecino remojar te preguntarás : madre mia ¿ por donde empiezo ?

La verdad que la respuesta es complicada.

Desde hace bastantes años suelo dar explicaciones y algun curso de ciber en reducidos grupos, y siempre he tenido una dificultad similar, ¿ por donde empiezo a explicar ?.

Hace algún tiempo creé cierta metodología, una que da respuesta a este problema a través de abordar tres principales aspectos:

PTH - Perspectiva temporal histórica

RYE - Recomendaciones y estándares.

LYR - Legislación y reglamentos.

La PTH aporta un fondo, una base para el preocupado directivo o los diferentes stakeholders que necesitan poder entender conceptos que escuchan a diario de unos y otros entendidos en ciber pero que aunque pueden llegar a dilucidar realmente no tienen un verdadero conocimiento sobre ellos. Y una herramiente muy util para esto es volver la mirada atrás y tener a mano una linea cronológica a que arroje luz.

La PTH requiere un artículo completo pero a grosso modo podríamos decir que la ciberseguridad no es algo de los años 2000, ni si quiera de los años 90, es tan temprana como del año 1967 : por un lado hay registrado uno de los primeros hackeos, y por otro Wills Ware escribió un ensayo llamado "Security and Privacy in Computer Systems" que compartió en la Joint Computer Conference de Nueva York. 

Increiblemente, seguro que no lo esperáis, este artículo de Ware tuvo su relación con los guionistas de Wargames, sí, la película de los 80 "Juegos de Guerra" con título en castellano ( una de mis preferidas ) que acojonó a Ronald Reagan cuando la vió. 

Fred Kaplan describió en su libro “Dark Territory: The Secret History of Cyber War” como Ronald Reagan tras ver la película preguntó si era posible que ocurriese algo parecido al guión de la misma, a lo que parece ser que el General John Vessey como Jefe del Estado Mayor respondió dias mas tarde con la famos a frase “Mr. President, the problem is much worse than you think.” 

Con esto quiero decir que llevamos mas de 55 años con el problema de la ciberseguridad, NO ES DE AHORA.

A muchos no le sonará de nada la cantidad de leyes y normas que en los EEUU se desarrollaron durante los 70s, 80s y siguientes decadas. Pero seguro que le sonará el atentado del 11S y el ya mítico Stuxnet.

A muchos tampoco le sonará la contidad de hijos de Stuxnet y ciberataques que han ocurrido en los últimos 20 años, ni si quiera le sonará el concepto de convergencia en tecnologias y metodologías entre IT y OT.

Pues todo esto lo aporta la PTH, de ahí su importancia.


La RYE es el conglomerado de normas y recomendaciones o buenas practicas a lo largo y ancho del mundo pero principalmente con origen en EEUU. La PTH aporta la base para llegar a comprender la maraña que se ha llegado a formar entorno a la ciberseguridad.

Por ahora Trump no ha decidido cortar el acceso a la vasta cantidad de información sobre ciberseguridad que puede ser consultada en la DoD, DHS CISA, NIST, NERC... pero el día que lo haga lo vamos a lamentar porque podemos acceder a documentacióntan temprana como de los años 60 y curiosamente gestionar temas tan actuales como de 2025.

A grosso modo decir que como referencia debemos tener principalmente la 27001 a modo general y respecto a industria la 62443 y 27019... hay mas, muchas mas, pero estas principalmente.

Es muy muy duro si nunca se han tratado conceptos básicos de seguridad meterles mano, por lo que siempre se recomienda localizar algun recurso gratuito como youtube y una caja de Nolotil.

Haré mas adelante aproximaciones a ellas asi como una tabla comparativa entre las decenas de normas y recomendaciones...


La LYR es la parte mas dura, pero la que mas "daño" en comparación puede generar a una compañía en cuanto a coste se refiere, pero debe ser vista como una oportunidad para decididamente abordar el problema de la ciberseguridad porque si no se hace te lo van a reclamar en un juzgado, o igual se te mete un ramson que te encripta hasta las copias de seguridad por inútil.

Principalmente, como he venido avisando, la NIS2 es un golpe en la mesa, ya se acabaron las tonterías, o la industria se pone las pilas o si antes no es ciberatacada por su negligencia se verá penalizada en el mercado y en los tribunales.  

El sector energético es el que ahora mas conozco y lo siento pero tengo que decirlo, VAYA DESASTRE SEÑORES, por Dios Santísimo, gástense el puñetero dinero y sobre todo TOMÉNSELO EN SERIO, ahora no vengan pidiendo "informes sobre ciberseguridad de los sistemas" como si ustedes se hubiesen preocupado antes de crear el Plan de Ciberseguridad de marra para sus propiedades y su cadena de suministro, que no lo han hecho.

Si no queremos otro IB 28A entonces PÓNGANSE LAS PILAS.

Para terminar recomendar pero con precaución la contratación de una buena consultoría, y para mí una buena consultoría es aquella que esta fuera de la categoría del "cuentaovejas", busque el chiste en intenet que seguro que les es útil.

Una ayudita : https://www.chistesbromasymas.com/chiste-el-consultor-adivino/

Javier G. Sáenz
Ingeniero Senior IT&OT

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA Siemens
Experto en ciberseguridad industrial, ISA S99/IEC62443
Consultor Senior Datacenter
Project Manager
ITI/ITSM/COBIT
Consultor e Ingeniero de Convergencia IT OT

miércoles, 30 de abril de 2025

Cero voltios del 28A, ciberataque o no?, o que?

A no ser que haya sorpresa sigo apostando la mayor parte de las fichas a que no ha sido un ciberataque, pero eso si, el resultado podría ser exactamente el mismo o peor y veremos por que. Para ello trabajemos en un caso hipotético de cómo podría suceder.

30 de abril de 2025.

Actualización 09/05/2025 : Relacionado : https://www.entsoe.eu/news/2025/05/09/entso-e-expert-panel-initiates-the-investigation-into-the-causes-of-iberian-blackout/

Fuentes : Subjetividad y mucha creatividad personal mezclada con algo de realidad y cashondeo, dejo al lector a que se sumerja en la historia y mismamente intente distinguir... como si fuera un libro de J.J.Benitez .

A día de hoy aún estamos esperando que las entidades nacionales responsables de vigilar el ciberespacio o de espiar hacia adentro y hacia afuera, lo mismo da da lo mismo, emitan sus conclusiones, y estas bien aliñaditas nos lleguen a los ciudadanos que fuimos corriendo al chino a comprar pilas y una radio de las de frecuencia y amplitud modulada.

Mientras, sigo empeñado en descartar la hipótesis de un ciberataque coordinado, porque no tiene la pinta, y siento la ausencia de mas justificación, quizás mas adelante las aporte.

Pero vamos a suponer que haya sido un ciberataque, hagamos un ejercicio práctico en el que un grupo organizado a lo mafioso, terrorista o departamento oscuro de un gobierno muy democratico o poco democratico saca su arsenal de "zero days" y el listado de IPs publicas ( que lleva años registrando ) en el que ha detectado a los routers expuestos directamente a internet de la marca ****,  muy usados...

Vamos entonces con la imaginación...

El 28 de abril de 2025 podría haber sido un día normal desde las 0 horas AM hasta las 23:50 PM, y en realidad empezó siendo un día normal, como cualquier otro odioso lunes.

En el ámbito eléctrico, siempre hablando hipotéticamente, el día anterior se produjo la subasta del mix a aplicar, y como muchos días atrás los precios en las horas centrales de sol salieron negativos.

Bueno, este detalle a nuestros amigos cibermafiosos o ciberterroristas les da igual, mas bien sería en todo caso a los propietarios de las plantas los que no les gustaría esos precios negativos y sacarían a sus plantas de volcar a la red, o lo que es lo mismo, aplicar un autocurtailment y esperar a mejores momentos con precios de los de verdad o al menos positivos.

Pero seguimos con la evolución del ciberataque...

A las 9 de la mañana, mas o menos, se deja de importar de Portugal y se empieza a exportar a Portugal, esto se hace por motivos de intereses mutuos acordados, asi como va entrando la configuración del mix previsto... las fotovoltáicas empiezan a generar y la red, para variar, empieza a bailar el baile de la lambada entre que acudimos a los colegios, las empresas empiezan a funcionar, los comercios a prepararse para abrir... o sea la demanda ... y el mix a ofrecer potencia para cubrirla. 

Podríamos incluso suponer que echandole huevos la fotovoltaica podría llegar al entorno del 55% de fotovoltaica mas un porcentaje de eolica y otras renovables y sobradamente, para que mas, un 3% de ciclo combinado, etcetera. Bueno en realidad fué mas o menos asi, pero para eso podéis mirar la curva de la pagina de REE.

Va pasando la mañana, creciendo la entrega de potencia de las fotovoltaicas como se espera , con todo ese maravilloso ruido en el transporte y tal que en ppio a los del ciberataque les da igual, o no, porque saben algo.

Nuestro grupo de ciberterroritas o cibercriminales ya tiene muy bien organizado todos los pasos, y tras una verificación a lo "loco Iván" y afilando las herramientas se preparan con los frameworks y scriptses para llamar a filas a los zombies, caballos de Troya ( como el de JJBenitez ) y huevos de cuco a las 12 am exactos, como un reloj suizo.

Llegada las 12 am, los ciberdelincuentes lanzan el ataque, dan la orden a los diferentes controladores PPC ( Power Plant Controller que han estudiado detenidamente y se conocen al dedillo sus mapas modbus tcpip o opcua... ) de un numero bastante amplio de parques y generadores para aplicar a los inversores u otros generadores  un curtailment de cero kW, es decir, de parar la planta, pero de tal forma que además han bloqueado con una mac spoofing a los SCADAS de planta u otros cacharros RTAC y RTUs para que sus consignas no le lleguen al PPC, consiguen que al PPC solo le llegue la consigna maliciosa.

En definitiva, vamos, como si fuera un dia normal en el que, imaginaros, un montón de plantas generadoras decidiesen parar todas a la vez a las 12 porque los precios de la subasta en negativo no les sale rentable tener las plantas produciendo por amor al arte, bendito Adam Smith y Friedrich Hayek... pero en este caso ya se sabe de días anteriores que si esto se hiciese no pasaría nada, porque se supone que se sabe de ante mano... un ciberataque no se sabe de antemano... vamos que 30 o 40 o mas plantas a lo largo y ancho de España parando a la vez por un curtailment previsto no es lo mismo que el mismo curtailment pero sin previsto... el segundo asusta mas que el otro... buh.

Seguimos con nuestra historia de posible ciberataque... Nuestros ciberdelicuentes son multidisciplinares, hay desde gente que sabe hackear desde una Play Station hasta reprogramar los FBs de un Simatic S7 400, e incluso saben de electrónica de potencia y smartgrid... en definitiva, saben de alguna forma que con el montón de curtailments a la vez que han ordenado van a conseguir un extraño efecto en la red electrica a modo de, para que os hagáis una idea, 5.000 soldados atravesando un puente colgante y a buen ritmo acompasado... el llamado "sindrome del puente roto", que hay quien lo llama tambien extraño evento meteorologico pulsante enviado desde Ganímedes.

Pero a estos soldados no le han dicho que para cruzar un puente hay que romper el paso, porque no saben que marchando de forma acompasada van a generar una frecuencia de resonancia que va a amplificar los vaivenes de los pasos ( el baile de la lambada ) sobre el firme del puente pudiendo provocar la rotura del puente.

A los pocos minutos de dar la orden multitudinaria a las 12:00, se produce el primer temblor en la red, un temblor que recorre todas las arterias y venas del grid español y portugués e incluso se siente mas allá de los Pirineos y de la montaña de Tarik. Sobre todo los que habitan a lo lejos de las grandes montañas, en la Tierra de Croissant, empiezan a pensar en cortar el umbilical... esto sería para la península del sol y la playa dejarla a su suerte... pero saben las consecuencias y reciben orden del gran Consejo de Mordor de aguantar lo posible aunque deben cortar en caso de.

La red se repone del sismo a los minutos... pero minutos despues vienen las réplicas, alguna pequeña y otras mas grandes que vuelven a poner a prueba todos los sistemas anti-oscillations damping ( los que haya ) y protecciones...

Ya los ciberdelincuentes pensaban que despues de los dos temblores que la red iba a ser capaz de aguantar, los defensores del Santo Grid luchaban con uñas y dientes... dudaban ya de la interpolación de las pequeñas pruebas que hicieron antes del dia D de forma controlada para ir probando las versiones de los scriptses...

Sin embargo a las 12:32, el umbilical fue cortado, un tercer temblor era demasiado... la tensión sobrepasó con creces los rangos saludables y todas las protecciones empezaron a saltar por las nubes... y el sistema cayó como un gran arbol centenario... Al poco, España sin semáforos, ordenadores, luces, ascensores... el caos... aunque los cibercriminales no contaban con que a los españoles ni nos asusta la pandemia, el Trump ni leches, para eso tenemos los bailes, el bar de la esquina y los colegas... 

En fin, en cualquier caso habían conseguido su propósito, un silencio recorrió la oscura sala con luces de neón a doquier cambiando de color entre ratones, teclados y otros gadgets de frikies hackerianos.

Y tras el silencio...  un grito de festejo de absoluto éxito...  

...Desde una esquina, un malo malísimo sentado acariciando un gato en el regazo dió la orden de que se lanzase la fase 3 : la petición de 1.000 millones de bolsas de patatas de Matutano sabor Jamón... 

Y fin de la historia y ejercicio de suposición de un ciberataque al grid español el lunes 28 de abril.

Ahora en serio, porque cualquier casualidad con lo que ha pasado sería mera casualidad, lo que ocurrió el pasado 28 podría ser tambien resultado de un ciberataque. 

Pongámonos todos manos a la obra a pensar en aplicar NIS2 o la Ley que dentro de unos meses se publique en el BOE y nuestra querida  IECISO62443, porque lo demás esta controlado... o no? /:-? .

Hasta aquí el seguimiento de la controversia del posible ciberataque que provocó el desastroso evento del pasado lunes.

Buen puente, y llévense una radio y unos walkies por si acaso... es broma, o no?

Javier G. Sáenz
Ingeniero Senior IT&OT

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA Siemens
Experto en ciberseguridad industrial, ISA S99/IEC62443
Consultor Senior Datacenter
Project Manager
ITI/ITSM/COBIT
Consultor e Ingeniero de Convergencia IT OT

lunes, 28 de abril de 2025

España en Cero Voltios, ¿ ciberataque ?

Hoy por desgracia estamos viviendo, como dicen algunos locutores de radio, algo fuera de lo común y excepcional... desgraciadamente si, pero me temo que muchos esperábamos que ocurriese por un motivo u otro.

La verdad que ha sido una auténtica coincidencia... meses pensando en publicar un artículo, el que finalmente subí ayer, y va y sucede el cero español.

Voy a justificar por qué motivo por ahora dudo mucho que haya sido culpa de un ciberataque.

Desde hace bastantes meses vengo monitorizando mi red eléctrica con el Webeee y el Home Assistant porque nuestro inversor Huawei Sun2000 se desconectaba cada dos por tres. Accediendo a los "logs" del inversor observé el motivo de las desconexiones, en ocasiones se superaba el rango de tensión máxima.

De hecho estaba pensando en comprar protecciones nuevas para evitar estas sobretensiones externas, con origen en la red eléctrica de Endesa, y asi proteger los electrodomésticos.

Tras volver el sumninistro he accedido al histórico del Home Assistant, mirad la curva ( zona periférica de Sevilla ) :


 

Como se puede observar hay unas oscilaciones tremendas en la tensión desde las 10 de la mañana de hoy que acabó a las 12:33 convirtiendose en una caida del suministro eléctrico al menos en mi zona.

Desde hace meses se viene tirando de curtailments, uso de desactivacion de grandes demandantes de electricidad o el evento de la desconexión de la central nuclear de Almaraz, para muestras un botón :

"El suceso, que ocurrió mientras la unidad operaba al 100% de potencia, se produjo por baja excitación en el generador eléctrico durante el proceso de devolución del regulador de tensión a modo automático. Unas horas antes, dicho regulador se había pasado a manual por oscilaciones en la red de alta tensión. La baja tensión de excitación en el generador eléctrico puso en marcha las protecciones de la turbina deteniendo automáticamente el reactor."

https://www.csn.es/documents/10182/2643156/09.01.25%20-%20Informaci%C3%B3n%20sobre%20la%20central%20nuclear%20Almaraz%20II%20(C%C3%A1ceres)%20-%20INES%200

Esta central también entró , la casualidad, en parada por motivos de "money"  :

"Según informa Centrales Nucleares Almaraz-Trill (CNAT), la parada se realizará a partir de las 00:00 horas de este 16 de abril, por una combinación de dos motivos económicos: la "alta fiscalidad" a la que está sometida y la elevada producción renovable, "originada por la sucesión de borrascas".

https://www.eleconomista.es/energia/noticias/13320984/04/25/la-central-nuclear-de-almaraz-parara-este-miercoles-por-una-ineficiencia-en-el-mercado.html

En el sector eléctrico hay bastante nerviosismo, por diferentes motivos.

Y tengo que mencionar a Antonio Turiel que ha vuelto acertar en sus predicciones :

https://crashoil.blogspot.com/2025/01/predicciones-para-2025.html

Los videos de Antonio en Youtube son totalmente recomendables de ver, nos estamos jugando mucho.

Pues, blanco y en botella.

De lo ocurrido hoy al menos aprendamos por favor cuales son las consecuencias, porque un ciberataque algún dia puede producir exactamente lo mismo.

Un saludo. 

Javier G. Sáenz
Ingeniero Senior IT&OT

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA Siemens
Experto en ciberseguridad industrial, ISA S99/IEC62443
Consultor Senior Datacenter
Project Manager
ITI/ITSM/COBIT
Consultor e Ingeniero de Convergencia IT OT

domingo, 27 de abril de 2025

NIS2 , vamos tarde para variar

En las fechas que estamos a final de abril de 2025 la trasposición de la directiva europea NIS2 a la legislación española está en formato de anteproyecto de Ley aprobado por el Consejo de Ministros con las consultas pertinentes a diversos cuerpos del estado pendientes y con la intención de ser presentada por la via de urgencia. Y es que desde 2022 con dos años de plazo hasta octubre de 2024 parece ser que ni la preocupante situación que ha obligado a la Comisión Europea a pasar el ITV a la ciberseguridad en Europa ni la evidencia de intensificación de ciberataques a empresas españolas ( ocultadas para mayor verguenza de muchos ) ha motivado hasta haber vencido el plazo dos meses después al gobierno de la nación ni sus legisladores electos a moverse de la mas absoluta ignorancia sobre el asunto y autocomplacencia ( ...con los juegos de guerra ) .

Fuentes : Experiencia personal, plataforma documental y divulgativa de la Unión Europea y del Gobierno de España.
Nota.- ** No está totalmente revisada ni la ortografía ni la gramática aún **

Para muchos lectores de este artículo ni si quiera les sonará las NIS2 y por tanto conocen el fondo ni la importancia de ella.

La Directiva 2022/2555 de 14 de dicembre de 2022 llamada NIS 2 en corto y directiva con las medidas destinadas a garantizar un elevado nivel común de ciberseguridad en toda la Unión para los , en largo,  aparece como respuesta a la creciente necesidad de fortalecer la ciberseguridad en Europa y garantizar que las infraestructuras críticas, incluidas las de fabricación, estén protegidas.

Dicho de otro modo, parece que la NIS1, la anterior directiva publicada en 2016, ha tenido una aceptación o éxito limitado traducido en implementaciones y resultados. Por cierto, lo de NIS viene que en el título de la directiva de 2016 en ingles se habla de “measures for a high common level of security of network and information systems across the Union“, pero curiosamente no aparece el texto resaltado en negrita en el título de la segunda directiva.

Los motivos de los modestos resultados de la NIS1 son varios y requerirían un artículo en exclusiva. Pero voy a resaltar un motivo : el coste de securizar y los sesgos cognitivos de los empresario respecto a la percepción de realidad del riesgo. En palabras mas sencillas podemos decir que para la mayoría de los empresarios relacionados con infraestructuras críticas o industria en general han estado practicando la “productiva” actividad de la “patada para adelante” durante todos estos años.

Para despertar a un CEO o consejo accionarial no hay nada mejor como : 


    1. Sufrir un buen ciberataque de ramsonware que habilmente ha encriptado todo y cada uno de los servidores y copias de seguridad de la compañía haciendo que el flujo de caja se desangre o bien en criptomonedas para pagar a los ciberdelincuentes o bien para como pollo sin cabeza buscar consultorias de seguridad mientras los chavales del departamento de seguridad ( si es que lo hay ), wintel, devops, devsecops, networking, workstations o microinformatica se movilizan entre confusas e improvisadas reuniones de crisis para saber que ha pasado e intentar hacer un plan de acción, por ejemplo desenpolvar los procedimientos de copias de seguridad, restauración y resilencia ( esos famosos DRP que se copian de internet para callar al auditor por ejemplo y que nunca se probó ).

    2. Sufrir una buena multa o perder un litigio con un cliente.

Y precísamente el punto número 2 es lo que la NIS2 puede favorecer, es un golpe en la mesa muy serio porque lo que estamos sufriendo hasta ahora no ha hecho mas que empezar y aún no hemos sufrido un ciberataque catastrófico que nos despierte a todos de la cruda realidad, y es que estamos en guerra.

Un antiguo cliente cuando se dió cuenta, por la via numero 1, me dijo, “nos estában ametrallando y nos rozaban las balas mientras corríamos inconscientemente cogiendo flores por el campo de minas”, es una imagen super sugerente.

El marco normativo de la NIS2 y su correspondiente trasposición a la legislación de cada pais europeo supone que mas empresas y sectores se ven afectadas por la iniciativa de la Comision Europea, establece un marco legal mas serio y medidas punitivas que hacen daño al bolsillo de los empresarios asi como diversas medidas para haber si de una vez nos lo tomamos en serio.

Pero siento decirlo, soy muy pesimista o mejor dicho realista, me temo que ni aun así. Esto solo va a suponer como regla general mas trabajo para las consultoras de siempre, las que me gusta llamar cuentaovejas, y una pléyade de pequeñas consultorías y empresas de ciberseguridad de nuevo cuño. Y en lo efectivo quedará todo en otra forma de implantación a la ISO 9001, en busca de un sello y una firma.

Entiendo que almenos las grandes se lo tomarán en serio, pero hasta que se expanda la savia a través de la cadena de suministro van a pasar otros 2,3 o 5 años y un par de vesiones de NIS mas.

Desde hace unos 6 años estoy trabajando en el sector eléctrico. Siento decir que la imagen del campo de minas de mi antiguo cliente no solo es sugerente y aplicable para describir la situación  sino una autentica realidad.

Y no hablemos si encima ponemos sobre la mesa el ocultado o ignorado ( no se que es peor ) impacto de las renovables en la estabilidad de la infraestructura eléctrica, toda una arma de destrucción masiva.

Para cerrar este árticulo decir que aún estamos a tiempo, hay profesionales, tecnologías metodologías, productos, servicios y suficientes ganas para evitar un desastre, pero tiene que ser ya, y si la NIS2 ayuda bienvenida sea.

Lectura sugerida :
https://digital-strategy.ec.europa.eu/en/policies/nis2-directive
https://www.incibe.es/incibe-cert/sectores-estrategicos/NIS2-necesitas-saber


Javier G. Sáenz
Ingeniero Senior IT&OT

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA Siemens
Experto en ciberseguridad industrial, ISA S99/IEC62443
Consultor Senior Datacenter
Project Manager
ITI/ITSM/COBIT
Consultor e Ingeniero de Convergencia IT OT