Así es la depuradora «fantasma» valenciana que tienta a los cibercriminales

Con su propia web y registros que señalaban desde fallos del sistema a cuando un supuesto camión entraba para traer suministros, la primera central de tratamiento de aguas falsa fue ideada por S2 Grupo para tentar a los cibercriminales y conocer sus armas

Depuradora de Aguadulce, en Andalucía

P. BIOSCA

Los apicultores utilizan un viejo truco para cazar avispas: las atraen con un bote de miel, quedando atrapadas en el líquido viscoso y muertas un rato después debido al «mejunje». Una trampa sencilla pero eficaz que ha adoptado, en teoría, una industria tan alejada como es la tecnológica. Se trata de los « honeypods », tretas que los expertos en ciberseguridad llevan años tendiendo a los delincuentes cibernéticos con el objetivo de analizar sus motivaciones, conocimientos y aprender a reaccionar en casos futuros. Así fue cómo la empresa española S2 Grupo creó la primera central de tratamiento de aguas fantasma que recibió en dos años 6.500 ataques cibernéticos , incluidos los que buscaban crear un daño en el entorno real y el «secuestro» de los equipos de gestión.

Con la meta de que fuese lo más real posible, la compañía contrató a una firma de ingenieros, quienes no sabían que se trataba de un «honeypot». Asó, diseñaron unas instalaciones de gestión de agua en un terreno de una hectárea, con sus cisternas definidas, los tanques precisos y todo el equipamiento necesario para echar a andar. En realidad, lo único que construido era el «cerebro» de la central, un gran armario con los mandos de control, con sus pantallas y mandos. Después, se creó una página web en la que se explicaban sus servicios, se daban datos de contacto e incluso se geolocalizada sobre el mapa, aunque si los cibercriminales se hubiesen molestado en acercarse con el coche, solo habrían visto un gran solar.

Un secuestro el primer día

«En las primeras 24 horas teníamos la central cifrada y nos estaban pidiendo un rescate », explica José Rosell, uno de los fundadores de la actual S2 Grupo. Durante dos años, la central «trampa» iba simulando actividad, con camiones que, supuestamente, traía suministros, con fallos en la electricidad de las instalaciones, con realización de tareas de mantenimiento… Mientras, ese armario ubicado en los laboratorios de la firma en Valencia recibía decenas de incidencias diarias de las que se analizaron las más importantes. «Fuimos incrementando poco a poco la seguridad desde el estándar normal que tendría una central de este tipo. A medida que la mejorábamos, también vigilábamos para saber quién nos atacaba, qué quería y qué herramientas utilizaba», dice Rosell. En esa investigación encontraron minadores de bitcoins , robots que se acercaban a recabar información hasta invasores que buscaban un daño ciberfísico . «En este tipo de entornos ese ataque puede provocar un desastre medioambiental».

Los resultados, que se presentaron el pasado año, serán analizados para mejorar las defensas de la compañía, sobre todo en entornos industriales, donde nunca se habían llevado pruebas de este tipo. «Llevamos muchos años utilizando sistemas de control basados en tecnología , porque reducen costes y pueden ser usados remotamente. Lo que ha cambiado ahora es que los hemos conectado en red y al Internet de las Cosas, lo que les hace susceptibles de ser hackeados», afirma Rosell.

En línea con este experimento, la compañía ha firmado un convenio de colaboración con Global Omnium , empresa española dedicada a la gestión del ciclo integral del agua y presente en España, Asia, África y Latinoamérica.

Una UCI que busca «matar» a sus pacientes

Debido al éxito cosechado por la central de tratamiento de aguas, S2 Grupo se ha puesto en marcha con un nuevo proyecto. En colaboración con un cirujano, han creado un entorno de UCI (unidad de cuidados intensivos) conectada para evaluar los riesgos que la tecnología puede conllevar en entornos tan sensibles como el sanitario.

«El último informe del Centro Nacional de Inteligencia decía que uno de los sectores más críticos en los próximos años era el de la salud . Primero, porque están robando y vendiendo información de pacientes en la deep web. Segundo, porque secuestran equipos y piden dinero a cambio de la liberación del secuestro. Y tercero, porque se puede utilizar este tipo de infraestructuras para provocar daños físicos en entornos tan sensibles como en hospitales», explica Rosell. Así se ha creado este entorno en el que «pelean» dos equipos: el rojo o «red team», que se encarga de atacar los sistemas, « matar al paciente simulado, que es un maniquí con muchos sensores », explica el socio director de la compañía; y el azul o «blue team», que se encarga de defender el sistema informático que sustenta toda esta UCI.

Junto con los avances tecnológicos y sus aplicaciones para hacer nuestra vida un poco más amigable, crecen las amenazas para las que S2, desde España, planea plantarles cara.

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación