Ciberguerra: infraestructura crítica en la mira

Ciberguerra: infraestructura crítica en la mira

Compartir publicación

No solo los recientes ciberataques a infraestructuras críticas -energía, logística, telecomunicaciones- han demostrado cuán vulnerables son muchas organizaciones y sus infraestructuras. Se vuelve particularmente crítico cuando los ataques afectan tanto a TI (tecnología de la información: PC, servidores, etc.) como a OT (tecnología operativa: máquinas, etc.). 

Daniel Bren, el CEO y co-fundador de OTORIO, es un experto en el tema. Como exjefe de seguridad de TI en el ejército israelí y empresario actual, conoce muchos aspectos del problema: "En 1997, el Departamento de Defensa de EE. UU. (DoD) lanzó los primeros "juegos de guerra cibernéticos". de Operación Receptor Elegible a través de. Una década después, en 2007, la prueba secreta Aurora Generator mostró cómo un ciberataque a un sistema de control industrial (ICS) puede causar daños físicos a una máquina y su entorno. Aproximadamente otra década después, el ataque cibernético de Rusia a la red eléctrica de Ucrania en 2015 fue el primero de este tipo en atacar y dañar con éxito la infraestructura energética.

Las tensiones preceden a los ciberataques

Hoy vemos una mayor escalada de la crisis en Ucrania y crecientes tensiones entre Rusia y Occidente. ¿La gran diferencia hoy? Las capacidades cibernéticas ofensivas ahora están firmemente establecidas como una herramienta de política exterior para estados autoritarios como Rusia, Irán y Corea del Norte. Los ataques cibernéticos a la infraestructura crítica se utilizan estratégicamente hoy en día para alimentar e influir en el curso de los conflictos políticos. Esto significa que la guerra cibernética tal como se concibió en 1997 se ha convertido en una realidad hoy. Por lo tanto, la defensa cibernética de infraestructuras críticas es un componente clave de la seguridad nacional hoy en día, también en Alemania.

Los ciberataques son difíciles de localizar

Un problema importante con la guerra cibernética, al igual que con la guerra tradicional, es la propagación del conflicto. En el pasado, los conflictos siempre han escalado, involucrando a actores que originalmente no estaban involucrados en el conflicto. La guerra cibernética no es diferente.

Cuando los piratas informáticos rusos liberaron un virus llamado NotPetya en la víspera del Día de la Constitución de Ucrania en 2017, paralizaron con éxito la infraestructura informática del gobierno y el sector bancario de Ucrania y afectaron a unas 80 empresas ucranianas. También, de manera aterradora, paralizó los sistemas de monitoreo en la planta de energía nuclear de Chernobyl. Sin embargo, NotPetya no se detuvo en la frontera con Ucrania. Se extendió a empresas de todo el mundo y causó daños por valor de millones de dólares.

Por esta razón, los países occidentales observan el conflicto de Ucrania en desarrollo con especial preocupación. No solo están reforzando sus defensas contra los ataques cibernéticos rusos directos a la infraestructura crítica en respuesta a posibles sanciones occidentales, en caso de que se impongan. También les preocupa el daño no intencionado a la infraestructura crítica o la cadena de suministro global de los ataques que se propagan desde sus objetivos iniciales.

La crisis actual pone a las autoridades en alerta

El Departamento de Seguridad Nacional de EE. UU. hace un llamado a los operadores de infraestructura crítica para que estén en alerta máxima frente a una amplia gama de herramientas cibernéticas ofensivas. Los ataques cibernéticos en el sector energético son de particular preocupación para los EE. UU. El recuerdo del cierre del Oleoducto Colonial en mayo pasado está fresco, y los daños graves a la infraestructura crítica podrían desencadenar una reacción negativa significativa.

En los últimos días, funcionarios de la OTAN advirtieron sobre un ciberataque por parte de Rusia. En el Reino Unido, el Centro Nacional de Seguridad Cibernética (NCSC) ha emitido una nueva guía que establece que es imperativo que las empresas se mantengan un paso por delante de las amenazas potenciales. La CISA, el FBI y la NSA también emitieron un aviso conjunto instando a las empresas estadounidenses a minimizar las brechas entre la cobertura de seguridad de TI y OT, establecer un plan de respuesta a incidentes y administrar vulnerabilidades y configuraciones. El Departamento de Seguridad Nacional de los EE. UU. hace un llamado a los operadores de infraestructura crítica para que estén en alerta máxima frente a una amplia gama de herramientas cibernéticas ofensivas que podrían atacar la infraestructura crítica en los EE. UU. Los escenarios van desde simples ataques de denegación de servicio hasta ataques destructivos.

Funcionarios de la OTAN advierten sobre ciberataque de Rusia

Daniel Bren, CEO y cofundador de OTORIO, comenta sobre los recientes ataques a KRITIS (Imagen: Otorio).

Estos eventos son otro paso en la peligrosa evolución de capacidades cibernéticas ofensivas cada vez más sofisticadas y cada vez más efectivas. La amenaza de la guerra cibernética ahora es muy real, y la infraestructura crítica está claramente en peligro contemporáneo. Por lo tanto, las organizaciones deben adoptar un enfoque proactivo, es decir, evaluar el riesgo al obtener visibilidad de sus redes y comprender la exposición, y luego mitigar esos riesgos de manera proactiva.

Las herramientas de seguridad deben diseñarse para los ecosistemas OT

También es importante darse cuenta de que asegurar las redes que controlan la infraestructura y los activos industriales requiere un tipo diferente de enfoque de ciberseguridad. Tanto el gobierno como los operadores de infraestructura industrial/crítica se están dando cuenta de la necesidad de herramientas de mitigación de ataques diseñadas y construidas desde cero para los ecosistemas OT. Los procesos operativos y la continuidad del negocio tienen máxima prioridad.

Para comprender el riesgo potencial, es útil una herramienta automatizada para explorar el entorno OT, que se puede usar para determinar los activos de una organización desde la perspectiva de un posible atacante. Se recomienda una herramienta de inventario que registre todos los recursos de OT, TI e IIoT para una evaluación rápida de la situación de seguridad. Dicha herramienta también debería respaldar a los equipos de seguridad operativa con informes de cumplimiento basados ​​en estándares y marcos de seguridad como IEC 62443, NERC CIP y NIST. Otra herramienta de control y gestión de riesgos descubre, analiza y supervisa continuamente todos los activos de OT, TI e IIoT dentro del entorno operativo. Correlaciona riesgos y alertas y los prioriza en función de su impacto en la continuidad operativa y del negocio. Esto brinda a los equipos de seguridad una cantidad manejable de alertas y libros de jugadas simplificados con contramedidas específicas.

Higiene cibernética y enfoque proactivo para la reducción de riesgos

La higiene cibernética básica es la mejor manera para que la infraestructura crítica haga frente a la amenaza emergente de los efectos secundarios de la guerra cibernética o los ataques cibernéticos directos por parte de atacantes nacionales o ciberdelincuentes. Las organizaciones deben adoptar un enfoque proactivo, lo que significa que deben evaluar los riesgos observando sus redes e identificando la exposición y luego mitigando los riesgos”.

Más en Otorio.com

 


Sobre OTORIO

OTORIO desarrolla y comercializa la próxima generación de soluciones de gestión de riesgos digitales y seguridad OT. La empresa combina la experiencia de los principales expertos en seguridad cibernética del gobierno con tecnologías de gestión de riesgos digitales de vanguardia para brindar el más alto nivel de protección para infraestructura crítica e industrias de fabricación.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más