Por ello, desde IMMUNE Technology Institute, centro de formación tecnológica, subrayamos las principales amenazas derivadas de apagones de esta magnitud:
Servicios fuera de servicio en segundos
Si no hay un sistema de respaldo como baterías o generadores, los servidores, aplicaciones y sistemas se apagan de inmediato, interrumpiendo servicios clave. Esto lo pudimos ver con el apagón y puede afectar desde a centros de datos hasta a servicios sanitarios o financieros.
Sistemas de almacenamiento con baterías internas y mecanismos de escritura en caché protegidos, combinados con backups en tiempo real en ubicaciones independientes, son esenciales para garantizar la recuperación.
Pérdida o corrupción de datos
Con la caída de servicios y electricidad, si un sistema se apaga de forma brusca, es muy posible que se pierdan datos o se dañen archivos. Un ejemplo de ello, son las copias de seguridad en curso cuando fue el apagón. Esto se debe a que los dispositivos de almacenamiento y las bases de datos no tienen tiempo para guardar de manera adecuada los datos o completar las transacciones que estaban en curso.
Solo con copias de seguridad constantes y bien ubicadas se puede recuperar la información sin consecuencias. Este tipo de daño puede tener importantes consecuencias, especialmente cuando se trata de datos sensibles, como información financiera o médica.
Vulnerabilidad de la seguridad física
España ha demostrado en innumerables ocasiones su ciberresiliencia. No obstante, aunque la mayoría de las reacciones ante incidentes de este tipo son positivas, también encontramos a personas que aprovechan estas situaciones para robar datos o generar infracciones.
Cámaras de vigilancia, alarmas y sistemas de control de accesos pueden quedar inoperativos sin energía. Contar con sistemas de respaldo energético dedicados a la seguridad física es prioritario para evitar accesos no autorizados y sabotajes.
Fallos en la autenticación y el control de acceso
Si los servidores que controlan quién entra o qué permisos tiene cada usuario fallan, podrían generarse errores o accesos no autorizados cuando todo vuelva a encenderse, pudiendo generar graves fallas de seguridad en las empresas.
En concreto, cuando servidores de autenticación no funcionan, se abren oportunidades para escalado de privilegios o accesos indebidos tras la restauración. La robustez en los protocolos de recuperación y la supervisión estricta son vitales.
Ciberataques durante la fase de reinicio
Después de un apagón, los sistemas comienzan un proceso de restauración, que es una fase crítica para la seguridad cibernética. Si los sistemas se reinician sin tener los servicios de protección completamente activados se crea una ventana de vulnerabilidad que los ciberdelincuentes pueden aprovechar para infiltrarse en las redes o empresas.
Por tanto, la restauración de los sistemas debe ser vigilada de cerca para evitar que estos puntos débiles se conviertan en una puerta de entrada para ciberataques.
La clave está en combinar infraestructura tecnológica resiliente con protocolos sólidos de recuperación. Como explica Víctor Deutsch, experto en ciberseguridad de IMMUNE Technology Institute: "No podemos evitar los apagones, pero sí podemos controlar cómo nos afectan. Invertir en infraestructura tecnológica resiliente es asegurar la continuidad operativa y proteger la integridad de los sistemas en un entorno cada vez más interconectado y vulnerable."