Pocas cosas se imaginan más sólidas y bajo un control más férreo que una plataforma petrolífera de muchísimas toneladas extrayendo petróleo en el medio del mar. Por eso me ha llamado la atención esta nota de Slashdot, «Offshore drilling rigs vulnerable to hackers«, en la que se comentan varios casos de ataques y de virus en los sistemas informáticos de estas plataformas: en un caso, un trabajador temporal disgustado por no tener contrato indefinido tomó el control de un sistema de comunicación con la costa encargado entre otras cosas de la detección de fugas de petróleo y provocó varios miles de dólares en daños, aunque no fugas. En otros casos, en plataformas del Mar del norte, el ataque de virus ha llegado a provocar daños a trabajadores y pérdidas de producción.
Según el artículo reseñado de Foreign Policy, «The new threat to oil supplies: hackers«, las plataformas petrolíferas están cada vez más manejadas por sistemas robotizados y automatizados, y utilizan sistemas inalámbricos de conexión con la costa. Cada vez más sistemas, tales como el mantenimiento de plataformas flotantes en su lugar o la propia perforación están controlados de manera remota para disminuir la carísima necesidad de destacar personal en la plataforma de manera permanente, lo que provoca vulnerabilidades que podrían intentar ser explotadas por atacantes con muy diversos fines: desde el chantaje a compañías que pueden pagar cuantiosas sumas, a ecologistas intentando elevar los costes de producción o incluso gobiernos intentando competir por el acceso a un petróleo cada vez más escaso, cuando no puro terrorismo indiscriminado o movimientos insurgentes abundantes en muchos de los países productores de petróleo. Según el artículo, las compañías petrolíferas nunca han llegado a considerar prioritario poner un énfasis especial en las medidas de seguridad contra este tipo de ataques, lo que podría supuestamente llegar a permitir apocalípticos escenarios en los que alguien armado con un PC llega a tomar el control de una plataforma o de una red de plataformas y provocar daños importantes o catástrofes ecológicas.
El escenario descrito es puramente hipotético, pero lleva a pensar en un interesante signo de los tiempos: un número cada vez mayor actividades están bajo el control de sistemas informáticos, y todo sistema informático puede ser hackeado dependiendo básicamente de la magnitud del estímulo existente para ello.
Aquí aparece la larga discusión sobre si en este caso serían hackers o crackers. Tan antigua como la que trata de distinguir entre zombies e infectados.
Esto son la consecuencias inevitables de que cada vez cuentan más las máquinas y menos las personas.
#1: Hombre, como siempre… Si simplemente entran por el placer de demostrar que se puede, no causan daños y alertan del agujero, son hackers. Y si entran y se cargan todo, montan un zapatiesto del carajo o piden un rescate, son crackers.
Miguel, la discusion no es tal, si el que entra es hacker, le dira a la compañia por donde tiene un agujero de seguridad, acto seguido la compañia le pone una denuncia.
Si es cracker, no dice nada y explota es fallo de seguridad, si es bueno la compañia no se da cuenta hasta que es demasiado tarde, entonces pone una denuncia y detienen a un filipino, que no se porque siempre es un filipino.
En cuanto a que las maquinas ahora tienen mas peso que las persona, si, lo malo es que ningun gobierno le dice a las empresas que sigan pagando, al menos a un 98% del personal necesitado para hacer funcionar la plataforma, en este caso, aunque se puede extrapolar a grandes superficies o cualquier otro lugar.
A este paso, no sé qué es más de temer: Si el aumento del precio del petróleo, la escasez del mismo o que hasta las reservas energéticas estén a merced de cualquier hacker o cracker…
Los ataques contra la maquinaria industrial (en este caso en tierra) es el tema de un artículo muy interesante de la revista @rroba, donde te hicieron una entrevista. No recuerdo el número exacto. Pero yo mismo escribí una recensión de dicho artículo con los detalles más importantes. La titulé: «(In)seguridad informática de instalaciones industriales». Por desgracia ya no está online.
Hoy en día, cualquier empresa de mediana entidad, digamos 500 empleados, depende vitalmente de la informática, tanto en los procesos productivos como administrativos.
He trabajado sobre todo en Bancos y Seguros, donde la dependencia del ordenador es total, hasta ser incomprensible actualmente el funcionamiento del negocio sin la ayuda de la informática.
En cualquiera de estas compañías, un empleado en el área de informática infiel, resentido, ladrón o sencillamente sicópata, puede ser un riesgo de una amplitud dificilmente evaluable.
Las compañías son conscientes de ello y por eso mismo, aseguran bien los sistemas y tienen planes de contingencia, pero a pesar de ello, el riesgo de bombas lógicas, operaciones fraudulentas, operaciones de puro sabotaje, como borrado de ficheros etc. hechas desde el interior de la compañía y por alguien que conoce los sistemas, existe y imposible de reducir a cero hagas lo que hagas.
Igual riesgo hay de realizar por error operaciones que producen resultados erroneos como facturaciones indebidas o lo contrario, así conmo riesgos de rotura de hardware, por saboraje o avería con grandes consecuencias.
Yo he conocido desde que alguien se vaya de golpe y a mala idea, no deje información de una serie de operaciones delicadas, como cierre anuales y procesos periódicos de mantenimiento. a puras y duras estafas, con transferencia de fondos a cuantas en paraísos fiscales, donde se perdían las pistas del dinero. Mientras que en el otro punto he conocido desde incendios en el centro de datos, a duplicacion de procesos de cobros. Afortunadamente todos estos caso produjeron grandes pérdidas pero fueron asumibles para las compañías en algunos casos, no lo han sido y han arrastrado a la quiebra de la compañía.
Sin embargo, el ataque exterior es posible,naturalmente y todos conocemos casos, pero suele afectar en una gran compañía a procesos periféricos y no esenciales, que efectivamente pueden causar momentáneas paralizaciones de la actividad empresarial o daños de diversos tipos, pero difíclmente atacan a la esencia del negocio, pues esas parte, suelen estar fuera del alcance de quien accede al ordenador desde el exterior.
Estoy absolutamente seguro que las plataformas petrolíferas están robotizadas y una programación fraudulenta de sus programas de control puede ser nefasta, pero dudo que un proceso así se pueda realizar con un PC vía Internet.
Lo cual no quiere decir que las compañías se puedan dormir en los laureles y no deban continuar mejorando constantemente sus sistemas de seguridad. y redundando los sistemas críticos de la compañía.
Creo que la discusión sobre hacker o cracker está ya fuera de lugar. Cualquier medio de comunicación tradicional y la mayoría de la población tiene claro que este tipo de ataques son producidos por hackers. Sobre todo cuando roban miles de números de tarjetas de crédito para beneficio propio.
Solo cuatro frikies de internet y la tecnología siguen manteniendo esta diferenciación.
Cueste admitirlo o no, en la calle, todos (sobre todo los malos) son hackers, y los usuarios de p2p son piratas. Y son conceptos ampliamente admitidos ya por la mayoría de la sociedad.
Yo hablaría de Sith´s y de Jedi´s en función del uso que se le diera a la fuerza. Cuando la persona utiliza sus conocimientos informáticos (la fuerza) en beneficio propio provocando perjuicios al resto (robo de tarjetas de crédito, descargas p2p para vender, etc.), estamos ante un Sith/cracker/pirata. Cuando esa persona lo hace por intereses altruistas, para ayudar a avanzar a la sociedad, para romper con viejos esquemas que la soslayan, entonces hablariamos de un Jedi/Hacker.
Esto, hasta el más avezado medio tradicional es capaz de comprenderlo. Y en este punto su conflicto sería de conciencia sobre qué realidad trasmiten, pero ya no se podrían escudar en la información generalista que no les permite profundizar para aclarar conceptos antes de informar.
Esto no es un hacker, es un exempleado,que obviamente se conoceríea todos los login y pwd del mundo. Si la plataforma se maneja por algún medio inalámbrico pues ya ni te digo.
Si os acordaís de la peli Parque Jurasico el que montó todo el follon fue el hijoputa del informatico, que era chapucero, gordopilo y mal pagado. La lio parda.
Asi que ya sabeis empresarios que leeis estas lineas, pagad bien a vuestros empleados informaticos no vaya a ser que se vayan al lado oscuro de la fuerza
Es decir que a medida que avanzan los progresos tecnológicos crece el peligro del abordaje de piratas informáticos. La verdad que es para ponerse a temblar. Una entrada interesante, útil me parece, para alertar aún más a los responsables de los equipos informáticos en todo el mundo.
Gorki, tu suposición respecto a daños periféricos podía haber sido cierta hace algunos años, cuando los fabricantes de maquinaria diseñaban sus propios sistemas gráficos y hasta sus propios monitores. Ahora todo se controla con interfaces basados en PC y Ethernet. Un laminador de acero de 2.000 toneladas o un robot están tan expuestos a los ataques externos como el portátil del comercial, a condición de que exista un camino físico hasta Internet a través de la red interna de la empresa y los firewalls.
#11Patxi Igandekoa
Admito por supuesto que puedo estar desactualizado, pues soy consciente que el mundo informático evoluciona muy rápidamente, pero creo que es muy poco probable que una laminadora de acero se controle vía Internet, creo que lo habitual es que reciba las instrucciones desde un controlador central que regula toda la cadena de fabricación, mediante el cable de una red física especifica de la cadena de fabricación.
En estas circunstancias, esta muy protegida de una agresión exterior a la conmpañí, pero sigue siendo muy vulnerable al ataque de un empleado infiel.,
No creo que es los años que estoy apartado de la informática haya cambiado tanto la cosa. Ayer mismo estuve visitando una fábrica de chocolate muy automatizada y técnicamente muy moderna. Todo el proceso de largas cadenas de máquinas se regula desde un puesto de control central. dentro de la misma fábrica. Veo posible que un ataque exterior pueda afectar a ese proceso aunque muchos de los ordenadores que controlen cada máquina funcionen sobre windows., pues no son accesibles físicamente s desde el exterior.
Eso es de cajón. Pero en el momento en que los ordenadores de producción se conecten a la red de la empresa y alguien de fuera disponga de una copia del software que se utiliza para controlar la máquina, la cosa cambia.
tocayo esta wey o se hace?
Como que «hackers o crackers»
….
12# que goloson visitando una fabrica de chocolates, como Charlie.
Digamos que Ataque, es igual a Asalto, como Bucanero es a Pirata, asi que …… es normal, que una plataforma petrolifera en medio del mar, este sometida como antaño, los barcos llenos de oro eran presa de los sabotajes de los piratas.
En este caso, con la modernidad, y la informatizacion de los sitemas de esas plataformas, el bucanero sabotea desde el sillon frente a un pc.
Ya se sabe, la era moderna y las nuevas formas.
Ironia, verdad? pero tambien realidad.
Estan utilizando las maquinas para progesar segun dicen ellos no se dan cuenta qu e tambien es malo no tener mucha gente trabajando
a veces no es bueno que usen tanta maquina poprque pueden ocurrir cosas de este tipo