La Agencia de Protección Ambiental (EPA) bajo el gobierno de Trump ha iniciado el proceso formal para revocar el histórico Endangerment Finding de 2009, la determinación científica y legal que establece que los gases de efecto invernadero amenazan la salud pública. Este reglamento fundamental ha servido de base para casi todas las políticas climáticas de EE.UU., incluyendo requisitos de ciberseguridad para infraestructura crítica relacionada con la resiliencia climática.
Los expertos en ciberseguridad están especialmente preocupados por el efecto dominó en sistemas de control industrial (ICS) y tecnología operacional (OT). Actualmente, el Endangerment Finding exige planes de adaptación climática para infraestructura energética, incluyendo medidas de ciberseguridad contra interrupciones por eventos climáticos que podrían crear vulnerabilidades. Por ejemplo, plantas de energía deben implementar defensas cibernéticas específicas contra amenazas exacerbadas por el cambio climático, como inestabilidad de la red durante olas de calor o inundaciones en instalaciones críticas.
La revocación propuesta coincide con los preparativos del Instituto Nacional de Estándares y Tecnología (NIST) para publicar en el tercer trimestre de 2025 guías actualizadas de ciberseguridad para infraestructura resiliente al clima. Estas directrices, ahora en riesgo, incluían provisiones para:
- Modelado de amenazas climáticas en evaluaciones de riesgo
- Seguridad física resistente al clima para componentes de red
- Protocolos de comunicación de emergencia durante desastres climáticos
Equipos de ciberseguridad del sector energético han expresado preocupación de que, sin requisitos federales, muchas empresas podrían despriorizar inversiones cibernéticas relacionadas al clima. Esto crearía vulnerabilidades en sistemas SCADA justo cuando el cambio climático aumenta eventos extremos que tensionan infraestructura crítica.
A nivel internacional, esta medida podría debilitar la posición de EE.UU. en acuerdos climáticos con componentes de ciberseguridad, incluyendo disposiciones de transferencia tecnológica del Acuerdo de París y estándares de resiliencia del Marco de Privacidad de Datos UE-EE.UU. Firmas de ciberseguridad especializadas en cumplimiento ESG ya reportan consultas sobre planes de contingencia.
Expertos legales anticipan desafíos inmediatos de grupos ambientalistas y coaliciones tecnológicas. El caso probablemente dependerá de si la EPA puede demostrar que los gases invernadero ya no cumplen la definición de contaminantes del Clean Air Act - una posición que la mayoría de científicos climáticos disputan. La propia Evaluación Nacional del Clima 2024 de la administración concluyó que el cambio climático sigue amenazando la seguridad de infraestructuras.
Para profesionales de ciberseguridad, las consideraciones clave incluyen:
1) Revisar evaluaciones de riesgo climático por implicaciones cibernéticas
2) Monitorear regulaciones estatales que podrían llenar el vacío federal
3) Evaluar vulnerabilidades en cadenas de suministro si socios reducen adaptaciones climáticas
4) Prepararse para posibles aumentos en ataques de ingeniería social durante desastres climáticos
El proceso regulatorio tomará varios meses, con decisión final esperada para fines de 2026. Mientras tanto, se insta a la comunidad de ciberseguridad a mantener medidas actuales de adaptación climática como mejores prácticas, independientemente de cambios regulatorios.
Comentarios 0
Comentando como:
¡Únete a la conversación!
Sé el primero en compartir tu opinión sobre este artículo.
¡Inicia la conversación!
Sé el primero en comentar este artículo.