Medidas de seguridad para proteger infraestructuras críticas

Normalmente cuando hablamos de la cuarta revolución industrial o industrias 4.0, pensamos en la integración de las tecnologías en diferentes niveles y procesos de producción.

Sin embargo, esta integración trae consigo un gran número de amenazas para las industrias de tipo estratégicas como las comunicaciones, el transporte, la energía, el agua, las transacciones bancarias, entre otras.

A mediados de diciembre en el 2016, la capital de Ucrania, Kiev, sufrió un ataque en su infraestructura eléctrica, que paralizó el 20% de las operaciones por varios días, resultando en una pérdida millonaria para el país.

En 2015, un grupo de atacantes consiguió controlar las compuertas de una presa de agua de Nueva York (EE. UU.).

Estos son solo unos de los numeroso ataques que suceden cada día en las infraestructuras críticas de las naciones. La hiperconectividad en estos ámbitos abre muchas puertas a los ciberdelincuentes.

Siempre que tengas un ordenador y una conexión a Internet, alguien te va a hackear“, advertía el experto en ciberseguridad Avi Biran ya en 2015.

Muchos expertos en la actualidad coinciden que la falta de controles en dispositivos IoT, está peligrosamente relacionados con estos ciberataques.

El proyecto iHoney

La firma consultora S2 Grupo, desplegó por varios años (2014-2017) un proyecto orientado al desarrollo de herramientas específicas para la protección de sistemas de control industrial.

Dicho proyecto fue diseñado como un señuelo irresistible (Honeypot) para los hackers que buscan este tipo de infraestructura, igualando una planta de tratamiento de aguas con todos los procesos que llevaría a cabo una real.

En solo dos años, este señuelo informático sufrió más de 5.500 ciberataques. Estos datos encendieron las alarmas de los  jefes y gerentes de TI en todo el mundo donde la concienciación de los trabajadores, las medidas legales y las herramientas técnicas son indispensables para asegurar este tipo de sistemas altamente sensibles.

Solo de este modo fue posible conseguir datos fiables sobre los tipos de ataques que pueden esperar las infraestructuras industriales, de forma que, junto al conocimiento procedente de la experiencia del equipo de S2 Grupo, se disponga de información valiosa para el diseño de herramientas de seguridad específicas para los entornos industriales, así como la creación de estrategias de defensa de estos entornos.

¿Cómo acceden los ciberdelincuentes?

“Este tipo de infraestructura normalmente opera con sistemas operativos convencionales como Windows, navegadores web como Chrome, Firefox conectados a Internet, sin políticas de seguridad claras, ni actualizaciones correctas, abriendo las puertas a los hackers”, alerta el presidente de la Red de Excelencia Nacional de Investigación en Ciberseguridad (RENIC) y catedrático de la Universidad Carlos III de Madrid (España), Arturo Ribagorda.

Según la investigación con el Ihoney, esta es una de las principales puertas de entrada de los atacantes, ya que los sistemas de control industrial están expuestos a ciberataques como cualquier sistema con acceso a las redes públicas; donde la mayoría de los ataques procedían de herramientas automatizadas, sobre todo, debido a la cantidad de servicios conectados a Internet.

Además, la falta de conciencia y recursos destinados a la ciberseguridad entre los responsables de estas instalaciones hace un escenario muy peligroso con consecuencias catastróficas globales, como podría ser un ataque en una planta de energía atómica que desestabilice los núcleos provocando la fuga de elementos radioactivos o peor aún una explosión nuclear con resultados trágicos tanto para las personas como para el medio ambiente.

Los escenarios son múltiples y trágicos cuando pensamos en infraestructuras críticas, por tal motivo es necesario que este tipo de industrias opten por servicios y asesorías de expertos en ciberseguridad.

Medidas de protección para infraestructuras críticas

Empresas, ciudadanos y ahora también, infraestructuras críticas, deben hacer frente a cualquier ciberataque. Los más habituales se producen en forma de ransomware (secuestro de información por encriptación), phising (suplantación de identidad) y botnets (robots que controlan de manera remota los dispositivos, que han proliferado debido a la escasa seguridad que proporcionan las empresas al IoT). Pero, para evitarlos no basta con desactivar los dispositivos que no se utilizan o restablecer las contraseñas. Es crucial ir más allá. Estas son algunas de las medidas de protección clave que plantean los expertos:

Realizar auditorías técnicas: Para establecer medidas específicas de seguridad es necesario saber en qué estado se encuentra la infraestructura y actuar para resolver las posibles brechas de seguridad. Muchos expertos recomiendan el uso de soluciones de seguridad en la nube para garantizar Internet Seguro en las conexiones de estos sistemas. También recomiendan exigir las actualizaciones de seguridad y confianza digital de los proveedores de hardware y software. Tampoco hay que olvidarse de implantar altos niveles de ciberseguridad en los sistemas SCADA (Supervisión, Control y Adquisición de Datos).

Mantener vigilados los sistemas de seguridad de la información: Estar atentos a las redes industriales donde están conectados este tipo de equipos es vital para evitar incidentes, adoptar tecnologías como SD-WAN, UTM o cualquier servicio de seguridad gestionada es de gran ayuda.

Ojo con los servidores web: Los expertos de S2 Grupo, recomiendan no hacer uso de este tipo de servidores para configurar los dispositivos industriales, ya que los servidores web son un blanco predilecto de los hackers por sus continuas fallas de seguridad.

Cuidado con el Internet  de las cosas (IoT): En anteriores post hemos advertido sobre el peligro que representan este tipo de dispositivos en la seguridad de las empresas, la falta de buenas prácticas de seguridad en estos dispositivos los hace un vector de ataque muy peligroso para estas infraestructuras.

Información en tiempo real: “Hace falta un sistema ágil de intercambio de información sobre los ataques en tiempo real”, comenta Ribagorda. Comúnmente la mayoría de las organizaciones son reactivas en lo que a seguridad se refiere, sin embargo, los expertos coinciden que es necesario ser proactivos al momento de un ataque y para serlo es vital manejar la información justo cuando sucede.

Educación corporativa: Enseñar constantemente a los empleados sobre los peligros y cómo reconocerlos es fundamental en las buenas prácticas de seguridad, un fallo muy común es cuando los empleados abren un correo infectado con malware o conectan un dispositivo de almacenamiento a la red empresarial sin tomar las medidas de seguridad pertinentes.