Documento UE-OTAN: Proteger CRITIS de los ciberataques

Proteger la infraestructura crítica de los ciberataques

Compartir publicación

El grupo de trabajo UE-OTAN sobre la resiliencia de las infraestructuras críticas (KRITIS) en Europa declara que la energía, el transporte, la infraestructura digital y el espacio son áreas clave particularmente dignas de protección.

En Alemania también están aumentando los debates sobre cómo proteger mejor CRITIS. Las cuatro áreas clave que, según el documento UE/OTAN publicado recientemente, ofrecen una mayor vulnerabilidad a los ciberataques y, por lo tanto, son particularmente dignas de protección son la energía, el transporte, la infraestructura digital y el espacio. Los ataques a estos objetivos son extremadamente valiosos para delincuentes y saboteadores debido al daño potencial que pueden causar a la sociedad.

Retos especiales en Alemania

Este problema es particularmente pronunciado en Alemania, donde casi cuatro quintas partes de la infraestructura crítica está en manos privadas. Esto crea desafíos en términos de transparencia y estandarización de las prácticas de seguridad. Los enfoques que utilizan eficazmente la experiencia humana pueden ayudar a identificar vulnerabilidades, mantener la superficie de ataque lo más pequeña posible y el riesgo de seguridad bajo.

Sin duda, la digitalización ofrece muchas ventajas: el intercambio global de información y datos en cuestión de segundos y la automatización en la producción son sólo dos ejemplos. Pero donde hay mucha luz, también hay sombra. A medida que el mundo digital se vuelve más complejo, los puntos de ataque de los actores maliciosos se vuelven más complejos y los efectos más devastadores.

Aumento de la superficie de ataque: vulnerabilidades y ataques a la cadena de suministro

Las infraestructuras críticas requieren ahora más atención, ya que la situación de amenaza está empeorando en varios lugares: actualmente se están produciendo ciberataques coordinados en la guerra por Ucrania. Esto también supone un grave peligro para Alemania, que ha expresado su apoyo a Ucrania, ya que los aliados de Kiev también son cada vez más el objetivo de los atacantes.

Los ciberdelincuentes quieren lograr el máximo daño con el menor esfuerzo posible. Para ello, buscan vulnerabilidades en objetivos potenciales de los que puedan abusar para sus propios fines. Los sistemas heredados olvidados, el software sin parches, las configuraciones erróneas o las credenciales débiles pueden ser una puerta de entrada a la red para los atacantes. A menudo, el malware no ingresa al sistema directamente a través de la TI interna, sino a través de brechas de seguridad en empresas externas, como proveedores, proveedores de software o socios. Si se tienen en cuenta las cadenas de suministro, la superficie de ataque a las infraestructuras críticas aumenta significativamente. Se están realizando esfuerzos regulatorios para contrarrestar este hecho aplicando también mayores requisitos de seguridad a los socios de las empresas KRITIS. Sin embargo, la infraestructura de una empresa es tan fuerte como su eslabón más débil.

Fortalecer la prevención

El empeoramiento de la situación de amenazas se puede ver en el hecho de que los ciberdelincuentes están explotando cada vez más vulnerabilidades que antes desempeñaban un papel menor en la higiene cibernética de los equipos de seguridad de TI. Esto muestra que las infraestructuras críticas necesitan adaptar su enfoque de seguridad. Es necesario reforzar la prevención y mejorar la capacidad de respuesta ante las violaciones de seguridad. Las anomalías y comportamientos sospechosos deben identificarse lo antes posible para poder iniciar las medidas necesarias.

Sin embargo, la mayoría de las soluciones de seguridad de TI funcionan de forma reactiva y solo detectan daños cuando ya están en el sistema o cuando un atacante está intentando atravesar una vulnerabilidad. Pero, ¿cómo se puede evitar que se produzca un ataque? Esto requiere ideas y métodos menos convencionales. Estos problemas específicos pueden ser resueltos por especialistas experimentados que realizan su análisis del mismo modo que los atacantes.

Encuentra puertas traseras

Para ello, las organizaciones piratean sus sistemas mediante los llamados sombreros blancos para descubrir dónde se encuentran las vulnerabilidades no detectadas. Se trata de piratas informáticos éticos que trabajan juntos las 4 horas del día y en diferentes zonas horarias para vigilar de cerca las redes vulnerables. Los programas VDP y Bug Bounty alientan a los profesionales de la seguridad a buscar vulnerabilidades nuevas e innovadoras. Las brechas o “puertas traseras” que muchos actores maliciosos utilizan para obtener acceso a redes de infraestructura crítica (pensemos en logXNUMXj) pueden detectarse y cerrarse posteriormente. Sin embargo, un parche inmediato es el requisito previo para ello.

Como precaución adicional, las empresas también pueden exigir a los proveedores externos que adopten protocolos de seguridad comparables, lo que ayudará a mejorar la higiene cibernética de todos los eslabones de una cadena de software y fortalecerá la seguridad de las redes de infraestructura crítica.

Crear sinergias

Una forma de fortalecer la infraestructura crítica contra la creciente amenaza cibernética es mediante la colaboración entre la industria, el gobierno y el público. El documento UE/OTAN habla de sinergias, tanto entre estados miembros individuales como entre instituciones y organizaciones. Al colaborar con otros y compartir información abiertamente, los equipos de seguridad pueden fortalecerse en número, aprender de eventos anteriores y, en última instancia, generar confianza, lo cual es fundamental para las organizaciones que trabajan con infraestructura crítica, según Chris Dickens, ingeniero senior de soluciones de HackerOne.

Más en HackerOne.com

 


Acerca de HackerOne

HackerOne cierra la brecha de seguridad entre lo que poseen las empresas y lo que pueden proteger. La gestión de resistencia a ataques de HackerOne combina la experiencia en seguridad de los piratas informáticos éticos con el descubrimiento de activos, la evaluación continua y la mejora de procesos para encontrar y cerrar brechas en la superficie de ataque digital en constante evolución.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más