Infraestructura energética: ¿qué tan blindada está de los ciberataques?

La irrupción de la Inteligencia Artificial ha multiplicado los ciberataques a las infraestructuras productivas, y uno de los objetivos de los delincuentes son las redes energéticas.

Por: MARTÍN ROSAS

El día de Añoviejo de 2025 fue la fecha escogida por hackers prorrusos para lanzar un ataque informático dirigido a la infraestructura energética de Polonia, con el objetivo de interrumpir el suministro eléctrico y provocar un apagón generalizado. 

Aunque el Gobierno polaco repelió con éxito el incidente, estuvo “muy cerca” de provocar un blackout. Esto en medio de un clima extremadamente frío que aumentaba la demanda energética.

Según el viceprimer ministro y ministro de Digitalización, Krzysztof Gawkowski, la ofensiva digital de los últimos días de 2025 fue “el ataque más potente contra el sistema energético en años”, que buscaba paralizar las comunicaciones entre instalaciones generadoras y los operadores de la red eléctrica nacional.

Justamente, este fue uno de los casos presentados en el Fortinet OT Security Summit, realizado a finales de abril en Bogotá, con el objetivo de llamar la atención sobre los riesgos de ciberataques a los que están expuestos los entornos industriales y las infraestructuras críticas, y cómo preparase para repelerlos.0

Roberto Suzuki, director Sénior de Tecnología Operacional en Fortinet para América Latina y el Caribe, señaló que la automatización y la digitalización de las operaciones hacen que sistemas que antes estaban totalmente aislados ahora están de alguna forma conectados a ambientes externos.

Anteriormente, las Tecnologías de Información (IT) y las Tecnologías de Operación (OT) operaban de forma aislada, pero con la llegada de la Industria 4.0 y 5.0 se han integrado, con recursos que normalmente están en la nube o compartiendo los mismos servidores.

“Ahora hay mucho tema de utilización de OT que, por definición, están conectados a Internet. Entonces, cuantos más sistemas digitales tengamos, conectividades que antes no existían, hace que haya un mayor potencial para el ataque cibernético. Hay un crecimiento de lo que llamamos ‘superficie de ataque”, dice Suzuki.

Esa es una de las razones del crecimiento exponencial de los ciberataques a entornos productivos, que antes no eran blanco de los delincuentes porque estaban desconectados. “Creo que por ahí va la principal preocupación de la industria”, señala el ejecutivo.

Suzuki comenta que si bien, a último momento, Polonia logró detener el ataque, tuvieron alrededor de 35 sitios de generación de energía renovable, tanto eólica como solar, que fueron atacados. Y en algunos casos llegaron a perder el control total de las plantas.

“Normalmente se piensa que los ciberataques impactan la parte corporativa, servidores de correos, bases de datos, etcétera, pero el de Polonia fue un caso donde los atacantes lograron entrar en el entorno de producción, y lograron deshabilitar equipos que están conectados directamente al sistema eléctrico. Llegaron al punto de deshabilitar los equipos, literalmente se convirtieron en ladrillos, y tuvieron que ir a cada sitio para reemplazar los que lograron dañar”.

Cómo está el sector energético latinoamericano

En América Latina un factor positivo es que el sector energético es uno de los pocos que está regulado. Eso hace que las compañías trabajen en implementar los controles mínimos para cumplir con la regulación.

“Colombia tiene el Consejo Nacional de Operación (CNO), que es la entidad que genera los acuerdos para regular cómo las compañías tienen que implementar ciberseguridad. Chile y Brasil son otros ejemplos, pero aparte de estos son pocos los países que tienen un marco regulatorio que incorpora la ciberseguridad”, dice Suzuki.

Recomendaciones para blindar la operación

El ejecutivo señala que hay tres áreas importantes donde las compañías tienen que estar preparadas. La primera es tener una buena segmentación digital del mundo corporativo con el mundo productivo.

“Muchas veces nos encontramos con que la red está compartida, el mismo servidor de correos comparte la misma red con el servidor SCADA que controla la producción. El riesgo es que, si alguien logra entrar por un sistema, un archivo de office infectado inmediatamente puede brindar acceso al sistema SCADA. Entonces, con segmentación, aunque todo vaya mal en el área IT, la OT seguirá funcionando”, dice.

La segunda es la parte de accesos. “Vemos que todavía se brinda acceso remoto a un tercero de forma insegura. Y aunque hay herramientas para controlarlo, no da garantías de que la persona que está del otro lado no está utilizando una máquina infectada. Entonces, controlar el acceso de terceros o de personas remotas es el número dos.”

La tercera es pensar que quizá el problema ya esté dentro de la red. Por ejemplo, un usuario o un técnico que para hacer mantenimiento de una máquina instala o enchufa una memoria USB infectada.

“Tener formas de proteger los sistemas desde adentro para garantizar que las máquinas estén protegidas, sería el tema número tres para tener un conjunto básico de herramientas de ciberseguridad implementadas”, señala.

La IA: aumento exponencial del riesgo

Pero lo peor está por verse. La llegada de la Inteligencia Artificial (IA) multiplicó exponencialmente los ataques. Según Suzuki, Fortinet, con presencia en 150 países, atiende diariamente más de un billón de ciberataques generados con IA.

“La IA está cambiando en general todas las vidas, y en particular tiene impactos en el mundo de la ciberseguridad. Y una de las recomendaciones es evaluar cómo utilizar la IA para la defensa.

“Los ciberatacantes tienen una ventaja, porque pueden implementar y si les va mal intentan otra y otra vez. Para los ciberdelincuentes, un intento exitoso es suficiente, mientras que para quien está en la defensa tiene que tener varias capas de protección y ser exitoso en todas ellas”, dice Suzuki.

La IA potencia la probabilidad de que los atacantes descubran vulnerabilidades de una forma más rápida. Esto es importante para las empresas del sector energético, porque es una infraestructura crítica para los países. El objetivo es utilizar la IA para no ser impactados por esos ataques.

Polonia logró sortearlo en el pasado 31 de diciembre, pero ningún país debería sentirse seguro.