Las infraestructuras críticas son colmenas de datos sensibles atractivas para los atacantes

  • Endpoint

Siemens infraestructura critica

Los ciberdelincuentes son plenamente conscientes del impacto que cualquier interrupción tiene en los servicios vitales, lo que significa que es más probable que las empresas paguen en caso de un secuestro por ransomware. Con el aumento de las tensiones políticas, un potencial ataque es muy probable.

  Recomendados....

» Digitalización y seguridad, motor de innovación del sector financiero  Informe
» IT Trends 2023 en ciberseguridad  y factores para su despliegue  Webinar
» Work from Anywhere, garantía de perímetro de acceso seguro Leer 

En mayo de 2021, la compañía petrolera Colonial Pipeline sufrió un ciberataque que causó el cierre de sus operaciones durante varios días, lo que resultó en escasez de petróleo en la costa este. Este es solo uno de los muchos ejemplos de lo devastador que puede ser un ataque a una infraestructura crítica.

Existen hasta trece sectores que están bajo el término general de "infraestructura crítica", incluidos los productos químicos, la energía nuclear civil, las comunicaciones, la defensa, los servicios de emergencia, la energía, las finanzas, los alimentos, el gobierno, la salud, el espacio, el transporte y el agua. Todos ellos proporcionan servicios esenciales para el funcionamiento diario de la sociedad, y son colmenas de datos confidenciales con los que los actores de amenazas pueden lucrarse fácilmente en la Dark Web, impulsando aún más la ciberdelincuencia y la interrupción de estos servicios, señala Check Point Software Technologies.

Este año se ha visto cómo las autoridades de ciberseguridad en muchos países apostaron por los defensores de infraestructuras críticas para prepararse ante la gran escalada de ciberataques surgidos a raíz de la guerra entre Rusia y Ucrania. Este aumento del riesgo ya se ha producido en todo el mundo, con varios organismos nacionales y públicos en el punto de mira, desde los gobiernos de Cuba y Perú hasta las compañías de agua como South Staffordshire Water, así como el mayor operador de trenes de Dinamarca, y el Servicio de Salud Público de EE. UU., que se vio afectado por un ataque a la cadena de suministro. Con el aumento de las tensiones políticas en todo el mundo, el potencial de otro ataque a las infraestructuras críticas no solo es preocupante, sino muy probable.

Factores de riesgo

Este enfoque en la infraestructura crítica es intencional. Los ciberdelincuentes son conscientes del impacto que cualquier interrupción tiene en los servicios vitales, no solo financieramente sino también en la confianza pública, lo que significa que es más probable que las empresas paguen en caso de un secuestro por ransomware. Los hackers también son muy observadores y atacarán durante los períodos de disturbios, por ejemplo, utilizando la crisis energética en curso como punto de entrada para el phishing o los ataques de intermediarios.

Otro factor de riesgo común entre las organizaciones de infraestructura crítica es que todas tienen un alto nivel de tecnología heredada interconectada. Esto podría incluir dispositivos antiguos, que pueden no usarse todos los días pero que aún están activos; o una máquina crítica para los procesos comerciales, pero que solo puede operar con software antiguo que no se puede parchear. Gran parte de este legado, aunque reside en las redes administradas, no se encuentra dentro de la propiedad de los equipos digitales y de seguridad.

Este problema ha crecido con la llegada de dispositivos IoT, que son increíblemente complejos de administrar y rara vez se construyen teniendo en cuenta la seguridad. A medida que las empresas recopilan más datos y amplían sus infraestructuras de red, más atractivas se vuelven para los ciberatacantes.

Asegurando nuestro futuro

Muchas organizaciones cuentan con una buena gestión de riesgos, pero carecen de una estrategia de ciberseguridad de extremo a extremo que lo cubra todo, desde el compromiso de los empleados, hasta la administración de firewalls y la protección antimalware. Perder cualquier elemento puede crear vulnerabilidades con consecuencias perjudiciales. Check Point Software señala cuatro elementos clave:

--La comunicación es clave. Es crucial que haya un diálogo abierto dentro de una empresa, desde la sala de juntas hasta el departamento de TI. Cualquier dispositivo que tenga acceso a la red de la empresa puede permitir que los hackers obtengan acceso si no se administra adecuadamente. El problema se multiplica por el cambio al trabajo híbrido, por lo que las organizaciones deberían educar a los empleados sobre cómo mantenerse seguros.

--Visibilidad y segmentación. Es imposible asegurar con éxito una red sin comprender los activos que contiene. Hacer un inventario completo, incluidos los activos en la nube y los almacenes de datos, expondrá cualquier debilidad, como posibles vulnerabilidades sin parches o dispositivos que tienen firmware obsoleto. Una vez que haya mapeado la red, se pueden implementar estrategias como la segmentación, que crea barreras internas virtuales que impiden que los ciberatacantes se muevan lateralmente y creen daños generalizados.

--Los CISOs deben hacer su parte. El papel de un CISO es asegurarse de que la directiva tenga una mayor comprensión de los riesgos que enfrenta una empresa, así como explicar las consecuencias comerciales de una seguridad débil. Existe una falta general de comunicación entre los CISOs y el negocio, y eso debe cambiar para asegurar mejor nuestros servicios críticos.

--Necesidad de una autoridad general. Está claro que las empresas de todos los sectores necesitan elevar sus programas de ciberseguridad, pero no pueden hacerlo solos. Es necesario un organismo regulador unificado que pueda ayudar a estos sectores a implementar prácticas estándar para reducir las disparidades en el gasto en ciberseguridad.