BND: terminales de GNL posibles objetivos de ciberataques

Terminales de GNL posibles objetivos de ciberataques

Compartir publicación

El BND advierte sobre ciberataques a terminales alemanas de GNL (gas natural licuado). La amenaza a la infraestructura crítica es mayor que nunca. La guerra en el ciberespacio se está internacionalizando mucho más allá de las regiones en crisis.

Hace unos días, el presidente del BND (Servicio Federal de Inteligencia), Bruno Kahl, advirtió sobre ciberataques a las nuevas terminales de GNL (gas natural licuado) en Alemania. Desde el ataque ruso a Ucrania, ha quedado claro que la guerra en el ciberespacio se está internacionalizando y dejando huellas más allá de la propia región en crisis. Alemania apuesta, entre otras cosas, por el GNL como alternativa al suministro de gas ruso y está construyendo rápidamente su propia infraestructura para ello.

Las amenazas provienen de China y Rusia

Kahl todavía considera a Rusia y China como las mayores fuentes de amenazas cibernéticas para Alemania. Los actores estatales de ambos países actúan intensamente en el ciberespacio para perjudicar a la política, la administración, la economía, la investigación y la sociedad en Alemania. También se pueden observar ataques de estados significativamente más pequeños.

"La identificación de terminales de gas natural licuado (GNL) como posible objetivo, como afirmó el presidente del Servicio Federal de Inteligencia (BND), muestra el riesgo nacional de ciberataques", afirmó Bernard Montel, director técnico de EMEA y estratega de seguridad de IT. proveedor de seguridad Tenable. “En caso de un ataque exitoso, existe un riesgo obvio de interrupción del servicio en sí, ya que los atacantes pretenden desactivar la infraestructura OT que respalda la funcionalidad de las líneas, como fue el caso en el ataque a Colonial Pipeline en el A NOSOTROS

Los ciberataques a objetivos industriales no son nuevos

También existe el riesgo de que los ciberdelincuentes accedan a los datos de producción, lo que también podría afectar a la cantidad y calidad de la conversión de gas, como fue el caso del ataque a una planta de tratamiento de agua también en EE.UU. Una filtración o incluso destrucción de datos (ataque de limpieza) podría afectar de manera significativa o incluso permanente la capacidad de recuperación de la empresa.

Si bien la amenaza a la infraestructura crítica nunca ha sido mayor y el riesgo de daño a los ciudadanos es aún mayor, este no es un campo de batalla nuevo. En Europa se conocen desde hace muchos años ataques a objetivos industriales, entre ellos el grupo multinacional alemán de ingeniería y producción de acero ThyssenKrupp AG, el proveedor de soluciones de seguridad y movilidad Rheinmetall, la fundición de cobre Aurubis, las tres empresas de energía eólica Enercon, Nordex y Deutsche Windtechnik. y muchos otros.

Supervise las rutas de ataque para minimizar los riesgos

Para mitigar el riesgo, las empresas primero deben comprender y evaluar su superficie de ataque desde una perspectiva cibernética y de TI. Esto incluye evaluar la infraestructura técnica subyacente para determinar la amenaza e identificar puntos de ataque. Esto puede parecer una tarea colosal dada la gran cantidad de sistemas de TI, pero también los sistemas de TO interdependientes. Los equipos de seguridad necesitan mapear su infraestructura de manera integral para obtener una imagen completa de qué sistemas respaldan toda la terminal de GNL. Con un mapa completo y actualizado diariamente, al que llamamos “rutas de ataque”, los administradores de ciberseguridad pueden monitorear sus activos de TI y OT e identificar de manera eficiente y efectiva cualquier vulnerabilidad potencial que los atacantes podrían aprovechar”.

Los sistemas de infraestructura crítica son cada vez más complejos

“En tiempos de intensa tensión y conflicto geopolítico, los estados nacionales seguirán intensificando sus acciones defensivas y ofensivas en el ciberespacio. El objetivo es impactar e interrumpir los recursos críticos de sus oponentes mientras defienden sus propios recursos, infraestructura y sistemas”, añade Sascha Spangenberg, experto en ciberseguridad de Lookout. “Dado que gran parte de nuestras vidas depende ahora de la digitalización, el alcance de lo que se considera una “infraestructura crítica” para nuestras vidas se ha ampliado enormemente.

Los sistemas de infraestructura críticos para la generación y distribución de energía, el tratamiento de agua, la eliminación de aguas residuales y otras áreas se están volviendo cada vez más complejos para poder controlarlos de manera más inteligente. Hace apenas unas décadas, las redes eléctricas y otras infraestructuras críticas se operaban de forma aislada mediante sistemas OT. Hoy en día, los entornos de OT y TI están mucho más interconectados, lo que los hace más vulnerables a los ciberataques. La industria energética se está convirtiendo cada vez más en el foco de los atacantes, incluidos los ciberdelincuentes que buscan dinero rápido y los actores estatales que libran la guerra utilizando medios digitales.

La política NIS2 incluye dispositivos móviles

La Directiva NIS2 introducida por la Unión Europea tiene como objetivo fortalecer la seguridad y la resiliencia de las infraestructuras críticas y los servicios digitales. Originalmente diseñada para redes y sistemas de información, la política se ha extendido a los dispositivos móviles para reflejar su importancia en el panorama digital actual. NIS2 establece requisitos para informes de incidentes, medidas de seguridad, gestión de riesgos y colaboración, y requiere que los administradores de infraestructura protejan a los usuarios y sus datos de posibles amenazas cibernéticas. La política introduce varios requisitos para la seguridad de los dispositivos móviles, incluida una mayor seguridad, una mejor respuesta a incidentes, una mejor conciencia de los riesgos y una mayor colaboración.

Las medidas de seguridad de los dispositivos móviles son esenciales

El uso cada vez mayor de dispositivos móviles para acceder a infraestructuras críticas también está atrayendo la atención de los ciberdelincuentes que buscan explotar vulnerabilidades y obtener acceso a datos confidenciales. En respuesta, NIS2 recomienda, entre otras cosas, soluciones de defensa contra amenazas móviles (MTD) como herramientas importantes para proteger los dispositivos móviles y la información confidencial.

Las soluciones MTD son una parte esencial de la política NIS2, ya que brindan protección avanzada contra amenazas específicas de la movilidad. Están diseñados para detectar y mitigar los riesgos que plantean una variedad de amenazas móviles, incluido malware, ataques de phishing, suplantación de red y vulnerabilidades de dispositivos. Estas soluciones suelen combinar múltiples técnicas de seguridad, como inteligencia de amenazas en tiempo real, análisis de comportamiento y aprendizaje automático, para detectar y responder a amenazas emergentes en tiempo real”.

Más en Tenable.com

 


Acerca de Tenable

Tenable es una empresa de exposición cibernética. Más de 24.000 53 empresas en todo el mundo confían en Tenable para comprender y reducir el riesgo cibernético. Los inventores de Nessus han combinado su experiencia en vulnerabilidades en Tenable.io, entregando la primera plataforma de la industria que brinda visibilidad en tiempo real y asegura cualquier activo en cualquier plataforma informática. La base de clientes de Tenable incluye el 500 por ciento de Fortune 29, el 2000 por ciento de Global XNUMX y grandes agencias gubernamentales.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más