¿La seguridad cibernética es buena para proteger nuestras instalaciones y plantas nucleares aquí en los Estados Unidos?

Comenzaré mostrándole una serie de noticias antiguas.

Las puertas de enlace industriales de Internet a serie de Advantech están totalmente abiertas al acceso no autorizado

El sistema de control de tráfico aéreo de EE. UU. Está plagado de vulnerabilidades – Help Net Security

Troyanos de puerta trasera altamente avanzados encerraron objetivos de alto perfil durante años

Las centrales eléctricas están en riesgo por errores de seguridad – BBC News

Los hackers obtienen el “control total” de los sistemas SCADA críticos

Conexiones de puerto serie abierto a SCADA, ICS y IT Gear descubierto

Riesgo Schneider Electric SCADA Vulnerabilidades permanecen sin parchear

Los piratas informáticos modifican los parámetros de tratamiento de agua por accidente

Shodan: el buscador más aterrador de Internet

Malware implicado en fatal accidente aéreo de Spanair

Sí, Shodan parece existir todavía.

Si bien es posible que muchos de los defectos de seguridad anteriores se hayan corregido, debe recordarse que ningún fabricante considera que el equipo SCADA es seguro para conectarse a Internet y ningún ingeniero consideraría hacerlo a menos que un superior lo ordene.

SCADA – Control de supervisión y adquisición de datos – es la tecnología utilizada para operar estaciones de energía, reservorios, control de tráfico aéreo, instalaciones de investigación, etc. No tiene una seguridad significativa, en sí misma, precisamente porque está diseñada para usarse solo en computadoras no conectado a internet Otra razón es porque generalmente se usa en situaciones en las que un retraso o un error de software podrían ser un problema grave. Para lograr la velocidad y confiabilidad necesarias, los ingenieros mantienen las cosas simples. Tan simple como sea posible. La seguridad sólida es complicada, lenta y no siempre confiable, por lo que tiende a no ser una alta prioridad.

Entonces, para responder a su pregunta, la situación es mejor de lo que era en 2014 cuando decenas de miles de sistemas vitales estuvieron expuestos peligrosamente, pero … estamos hablando de 2014. No hace mucho tiempo. Que todavía estamos vivos, francamente, me sorprende. La mejor manera de describir la situación es como lunática por un período de tiempo desconocido debido a un desprecio absoluto por la seguridad operacional por parte de algún individuo en cada organización involucrada.

En la actualidad, llamaría a la situación meramente grave. Hay poca evidencia de mejores prácticas puestas en práctica. Los informes de errores enumeran simplemente miles de defectos a la vez, en lugar de decenas de miles, pero, ahora admito que podría ser yo, prefiero que el tráfico aéreo esté en el aire y los núcleos de los reactores nucleares no lo estén. Miles de defectos de seguridad a la vez y redes muy mal configuradas no parecen ser la mejor manera de lograr tales objetivos. Si alguien necesita controlar dispositivos de misión crítica desde un cibercafé, puede usar una conexión encriptada y autenticada como todos los demás.

No perdería mucho sueño por eso, el hecho de que puedas leer esto es una buena evidencia de que no te han matado hasta ahora. Sin embargo, la situación es profundamente inquietante para cualquiera que tenga alguna relación con la seguridad de la información.

Cabe señalar que el accidente de Spanair se debió a una computadora en tierra que había sido seriamente infectada con virus debido a mala práctica en lugar de a un hacker malicioso. Stuxnet fue obviamente un ejemplo de ambos. ¿Quién sabe qué más hay o qué ha infectado, por accidente o por diseño?

Hasta que la encriptación fuerte se vuelva obligatoria (en lugar de prohibida) y la autenticación se convierta en algo más que una ocurrencia tardía, simplemente lo peor es lo mejor que puede ser.

Las buenas prácticas de seguridad generalmente se basan en el sentido común. Estamos mejorando en esto, pero, francamente, a un ritmo más lento que los malos, y la brecha se está haciendo más grande a medida que los ataques maliciosos se vuelven cada vez más difíciles.

La mayoría de los problemas de seguridad generalmente no son causados ​​por la tecnología, sino por errores cometidos por humanos como usted y yo. El factor humano (errores, es decir) ha sido y sigue siendo el eslabón más débil en nuestra estrategia para proteger nuestra infraestructura crítica.

No entraré en los detalles técnicos, ya que la otra respuesta ya hizo un buen trabajo. Sepa que esta es una pregunta muy oportuna para hacer ahora. Octubre es el mes nacional de concientización sobre seguridad cibernética, y esto significa aún más la necesidad de pensar en este tema a nivel humano.

Sí, la seguridad cibernética es el principal utilizado para proteger digitalmente la infraestructura en las plantas e instalaciones de las que habla. El NRC garantiza regulaciones para la energía nuclear mientras que NERC regula la seguridad cibernética para nuestra red eléctrica.