buscar

Ciberseguridad para proteger infraestructuras críticas

Ciberseguridad para proteger infraestructuras críticas

  • 923

“El pasado 7 de mayo un ataque del ransomware DarkSide impactó a Colonial Pipeline, la compañía de oleoducto más importante de Estados Unidos, provocando el corte del suministro de nafta, diesel y otros productos refinados para un tramo de aproximadamente 8850 kilómetros que va desde Texas hasta Nueva York.” Fuente: Welivesecurity

Los ciberataques no solo están dirigidos a las empresas, organizaciones y personas con datos valiosos y sensibles, sino también a las infraestructuras críticas de las ciudades como plantas de tratamiento de agua, presas hidroeléctricas, centrales nucleares, oleoductos, gasoductos, entre otros.

Esto trae consigo serias preocupaciones para los gobiernos y entidades encargadas en administrar este tipo de infraestructuras críticas, ya que con un ataque bien orquestado los ciberdelincuentes podrían convertirse en ciberterroristas, causando daños y pérdidas a gran escala.

¿Qué son las infraestructuras críticas?

Una infraestructura es considerada “crítica” cuando los gobiernos dependen de ella para garantizar el correcto funcionamiento de la nación en cuanto a servicios básicos como el suministro de energía, agua potable, gas, combustibles, telecomunicaciones, transporte, entre otros.

La 4ta revolución industrial hace que la dependencia del Internet sea necesaria para la correcta gestión, operación y automatización de procesos en este tipo de infraestructuras.

Pero al estar en procesos de transformación digital, algunos sistemas aún no cuentan con parámetros de seguridad, bien sea porque están obsoletos o porque los CTOs no han considerado protegerlos correctamente.

Esto hace que los ciberdelincuentes vean a estas infraestructuras como un blanco fácil, bien sea para ganar reputación, crear distracciones, pedir rescates o hacer guerra cibernética entre países con el objetivo de desestabilizar naciones.

Ciberataques orquestados contra infraestructuras críticas

Experimento: proyecto iHoney

La firma consultora S2 Grupo, desplegó por varios años (2014-2017) un proyecto orientado al desarrollo de herramientas específicas para la protección de sistemas de control industrial en infraestructuras críticas.

Dicho proyecto fue diseñado como un señuelo irresistible (Honeypot) para los ciberdelincuentes que buscan este tipo de infraestructura, igualando a una planta de tratamiento de agua con todos los procesos que llevaría a cabo una real.

En solo dos años, este señuelo informático sufrió más de 5.500 ciberataques. Estos datos encendieron las alarmas de los jefes y gerentes de TI en todo el mundo, donde la concienciación de los trabajadores, las medidas legales y las herramientas técnicas son indispensables para asegurar este tipo de sistemas altamente sensibles.

Ataques recientes a infraestructuras críticas

En el 2019, los especialistas de Eset, registran un ataque a la estatal de petróleos mexicana PEMEX, que afectó al 5% de las computadoras, causando daños en la reputación de la empresa más que en su infraestructura.

Más adelante en febrero del 2021, los mismos especialistas reportan otro ataque a infraestructuras críticas en la ciudad de Florida, Estados Unidos, donde los ciberdelincuentes intentaron envenenar el suministro de agua potable con hidróxido de sodio.

Gracias a la rápida detección del ataque, fue posible frenar este acto que podría catalogarse de “ciberterrorismo” ya que el ataque tenía la potencialidad de convertirse en una tragedia a gran escala sino se detectaba a tiempo.

Hace muy poco tiempo, en mayo del 2021, un ataque de ransomware afectó el suministro de combustible en toda la costa este de Estados Unidos, desde Texas hasta Nueva York, generando pérdidas millonarias y socavando la confianza de la compañía afectada.

El alcance de este ataque es tan grande que llevó a que la Administración Federal de Seguridad de Autotransportistas (FMCSA, por sus siglas en inglés) declarara la emergencia regional en Alabama, Arkansas, Washington D.C., Delaware, Florida, Georgia, Kentucky, Louisiana, Maryland, Mississippi, Nueva Jersey, Nueva York, Carolina del Norte, Pensilvania, Carolina del Sur, Tennessee, Texas, y Virginia.

Siempre que tengas un ordenador y una conexión a Internet, alguien te va a hackear“, advertía el experto en ciberseguridad Avi Biran ya en 2015.

¿Cómo acceden los ciberdelincuentes a las infraestructuras críticas?

“Este tipo de infraestructura normalmente opera con sistemas operativos convencionales como Windows, navegadores web como Chrome o Firefox conectados a Internet, sin políticas de seguridad claras, ni actualizaciones correctas, abriendo las puertas a los delincuentes informáticos”, alerta el presidente de la Red de Excelencia Nacional de Investigación en Ciberseguridad (RENIC) y catedrático de la Universidad Carlos III de Madrid (España), Arturo Ribagorda.

Según la investigación con el ihoney, esta es una de las principales puertas de entrada de los atacantes, ya que los sistemas de control industrial están expuestos a ciberataques como cualquier sistema con acceso a las redes públicas; donde la mayoría de los ataques procedían de herramientas automatizadas, sobre todo, debido a la cantidad de servicios conectados a Internet.

Además, la falta de conciencia y recursos destinados a la ciberseguridad entre los responsables de estas instalaciones hace un escenario muy peligroso con consecuencias catastróficas globales, como podría ser un ataque en una planta de energía atómica que desestabilice los núcleos provocando la fuga de elementos radioactivos o peor aún, una explosión nuclear con resultados trágicos tanto para las personas como para el medio ambiente.

Los escenarios son múltiples y trágicos cuando pensamos en infraestructuras críticas, por tal motivo es necesario que este tipo de industrias opten por servicios y asesorías de expertos en ciberseguridad.

Medidas de protección para infraestructuras críticas

Empresas, ciudadanos y ahora también, infraestructuras críticas, deben hacer frente a cualquier ciberataque. 

Los más habituales se producen en forma de ransomware (secuestro de información por encriptación), phising (suplantación de identidad) y botnets (robots que controlan de manera remota los dispositivos, que han proliferado debido a la escasa seguridad que proporcionan las empresas al IoT).

Pero, para evitarlos no basta con desactivar los dispositivos que no se utilizan o restablecer las contraseñas. Es crucial ir más allá.

Estas son algunas de las medidas de protección clave que plantean los expertos:

Realizar auditorías técnicas

Para establecer medidas específicas de seguridad es necesario saber en qué estado se encuentra la infraestructura y actuar para resolver las posibles brechas de seguridad.

Muchos expertos recomiendan el uso de soluciones de seguridad en la nube para garantizar la seguridad al conectarse a estos sistemas.

También recomiendan exigir las actualizaciones de seguridad y confianza digital de los proveedores de hardware y software.

Además, es muy necesario implantar altos niveles de ciberseguridad en los sistemas SCADA (Supervisión, Control y Adquisición de Datos), los cuales, en algunos casos, no son tomados en cuenta.

Vigilar las nuevas superficies de ataque

Las constantes innovaciones tecnológicas (como el IoT)  traen consigo nuevos retos en lo que respecta a la seguridad informática, la superficie de ataque se amplía con cada innovación.

El vector de ataque “red” está en todas partes, casi todo tipo de dispositivo moderno se intercomunica con otros sistemas dentro y fuera de Internet para poder extraer datos mediante Big Data y analizarlos mediante Machine Learning.

Además, la migración a la nube, trae consigo nuevas vulnerabilidades, donde los CTO y otros C-level creen que por migrar a las tecnologías cloud ya estarán protegidos, pero no se preocupan de proteger las conexiones de punta a punta, como el dispositivo final del colaborador hasta la instancia de la nube y toda la infraestructura híbrida.

Cambio de mentalidad

Una encuesta recientemente realizada por nuestro partner Fortinet indica que lamentablemente las organizaciones se están moviendo en la dirección equivocada en términos de resultados.

Nueve de cada diez compañías experimentaron al menos una intrusión en el sistema OT (tecnología operativa) en 2020, un 19% más que en 2019. Y la proporción de organizaciones que sufrieron tres o más intrusiones aumentó del 47% al 65% durante ese mismo período.

Los encargados de TI de las infraestructuras críticas deben entender que deben cambiar el enfoque de sus estrategias de reactivo a proactivo, garantizando un esquema de ciberseguridad de extremo a extremo que reduzca lo más posible la superficie de ataque.

Para garantizar una protección de este tipo es necesario evaluar soluciones de ciberseguridad que se enfoquen en los 5 vectores de ataque a los que están expuestos todo tipo de sistema informático que son: la red, endpoint, aplicación web, correo electrónico y la navegación.

Tal vez te interese leer: ¿Qué son los vectores de ataque en ciberseguridad?

Contar con un aliado estratégico

En Optical Networks entendemos esta situación, por ello, hemos desarrollado un portafolio de soluciones en ciberseguridad enfocado en cada uno de los 5 vectores de ataque con un enfoque proactivo.

De esta forma podemos crear una sinergia entre las diversas soluciones para que se intercomunican entre ellas y aprendan mediante Inteligencia Artificial y Machine Learning a identificar, mitigar, aislar y detener diversos tipos de ataques informáticos antes de que causen un daño mayor, sobre todo en infraestructuras críticas.

Descubre nuestras soluciones de ciberseguirdad enfocadas en los 5 vectores de ataque



Send this to a friend