Ciberataques rusos en Ucrania KRITIS

Ciberataques rusos en Ucrania KRITIS

Compartir publicación

"Los ataques cibernéticos a la infraestructura crítica se han convertido en un elemento clave de este conflicto": comentario experto sobre el ataque de piratería ruso al mayor conglomerado privado de energía por parte del especialista en seguridad cibernética Claroty.

El Grupo DTEK, propietario de plantas de energía térmica y de carbón en varias partes de Ucrania, dice que ha sido el objetivo de un ataque de piratas informáticos rusos. Un grupo llamado XakNet quería desestabilizar los procesos tecnológicos del operador de energía, difundir propaganda sobre las actividades de la empresa y dejar sin electricidad a los consumidores ucranianos.

Proveedor de electricidad ucraniano atacado

El mismo grupo de piratas informáticos rusos supuestamente atacó instalaciones eléctricas en un área que abastece a 2 millones de personas en Ucrania en abril. Sin embargo, el hackeo fue frustrado por las autoridades ucranianas.

Galina Antova, cofundadora y directora de desarrollo comercial de Claroty: “Sabemos desde hace años que los ciberatacantes rusos acechan en las redes de infraestructura crítica. El presunto ataque al Grupo DTEK muestra cómo sectores enteros de la economía pueden resultar dañados en una emergencia. Pero también demuestra cómo la infraestructura crítica de propiedad privada se ha convertido en un objetivo principal para los ataques cibernéticos del gobierno, lo que significa que los líderes empresariales del sector privado deben desempeñar un papel fundamental en la seguridad nacional”.

Muchas vulnerabilidades de (I)IoT facilitan

“Además, existen numerosas vulnerabilidades en el área de Internet de las cosas extendida (XIoT), que abarca los sistemas ciberfísicos (CPS) en la industria (OT), la atención médica (IoMT) y la empresa (IoT). El último informe semestral de riesgos y vulnerabilidades de ICS mostró un aumento del 110 por ciento en las vulnerabilidades de seguridad informadas durante los últimos cuatro años. El gobierno federal y los expertos cibernéticos son conscientes de los peligros para la infraestructura crítica. En 2021, por ejemplo, Alemania aprobó la segunda ley para aumentar la seguridad de los sistemas de tecnología de la información, que obliga a las empresas de KRITIS a tomar más medidas de seguridad informática. Desafortunadamente, esto es interpretado por muchas empresas de tal manera que no había riesgo antes de que las leyes entraran en vigor. Las defensas cibernéticas actualmente a menudo inadecuadas de estas empresas dan motivos para dudar de que los ejecutivos de negocios hayan entendido completamente el potencial de riesgo. Ya es hora de tomar las medidas adecuadas”, agrega Max Rahner, director regional sénior de DACH + CEE en Claroty.

Ciberataque combinado con ataques con armas

El incidente de piratería coincidió con el bombardeo ruso de una planta de energía térmica propiedad de DTEK en Kryvyi Rih, en el centro de Ucrania. Microsoft señaló en un informe de abril que los ataques de piratería rusos a veces se usan junto con ataques militares cinéticos.

“No hay duda de que los ciberataques a infraestructuras críticas se han convertido en un elemento clave de este conflicto, con los ciberataques y los ataques cinéticos potencialmente coexistiendo, como señaló Microsoft”, dijo Galina Antova. “La realidad es que la mayoría de las infraestructuras críticas son altamente vulnerables porque dependen de activos heredados con décadas de ciclos de vida, controles de seguridad obsoletos y vulnerabilidades que son difíciles o imposibles de solucionar. Y a medida que estas redes industriales heredadas se conectan cada vez más a las redes de TI, la nube y otros dispositivos conectados, surgen nuevas formas de riesgo cibernético”.

Más en Claroty.com

 


Acerca de Claroty

Claroty, la empresa de ciberseguridad industrial, ayuda a sus clientes globales a descubrir, proteger y administrar sus activos de OT, IoT e IIoT. La plataforma integral de la compañía se integra a la perfección con la infraestructura y los procesos existentes de los clientes y ofrece una amplia gama de controles de ciberseguridad industrial para transparencia, detección de amenazas, gestión de riesgos y vulnerabilidades y acceso remoto seguro, con un costo total de propiedad significativamente reducido.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más