Accesos privilegiados, clave para asegurar las infraestructuras críticas

  • Opinión

Carlos Ferro, Thycotic

Dice Carlos Ferro, VP EMEA de Thycotic, que los sistemas tecnológicos de las infraestructuras críticas manejan cada vez un mayor número de identidades digitales no asociadas a personas, sino a sistemas y dispositivos independientes, que gestionan y consumen información crítica de la compañía.

Si algo hemos aprendido desde que se declarara la situación de pandemia internacional por la COVID19 es que existe, si cabe, aún más presión en nuestras infraestructuras críticas. Los servicios esenciales como el suministro de energía y agua, así como todo tipo de transporte, -para acercar los alimentos a los ciudadanos-, o las clínicas y hospitales, -que prestan atención sanitaria-, se han convertido en lugares que están viviendo una presión sin precedentes. Una situación que, por supuesto, tampoco pasa desapercibida para el cibercrimen que siempre busca nuevos objetivos. Sin ir más lejos, en pleno mes de abril, cuando la pandemia alcanzaba picos elevadísimos a nivel mundial, la INTERPOL lanzó un comunicado alertando sobre un crecimiento significativo de ataques de ransomware apuntando a hospitales. Si en condiciones normales atentar contra una infraestructura crítica puede tener unas consecuencias graves, en una situación como la actual los efectos pueden ser devastadores, ya que el ataque es directo contra vidas humanas. La información sobre la totalidad de las infraestructuras críticas está clasificada como secreta debido a la alta sensibilidad para la seguridad nacional. Sin embargo, España dispone de más de 3.500 infraestructuras críticas reconocidas. Una cifra muy elevada de objetivos que requieren una atención y protección especial en materia de ciberseguridad.

En los últimos años, el rápido avance de la tecnología y de la digitalización en las infraestructuras críticas ha propiciado que, al igual que en otros sectores, el cibercrimen se fije en ellas y las convierta en uno de sus principales objetivos. Pero, hay que ser conscientes de que las consecuencias de esos ataques no son las mismas que puede sufrir una organización no catalogada como infraestructura crítica. Según el estudio de Ponemon Institute, casi una de cada cuatro organizaciones que gestionan infraestructuras críticas han informado haber sido víctimas de un ataque en los dos últimos años, un dato preocupante. Esto demuestra que, antes de la complicada situación sanitaria actual, ya estaba surgiendo una tendencia por parte de los ciberdelincuentes y que este tipo de ciberataques se están convirtiendo en más habituales de lo que nos gustaría.

Sin embargo, ciberproteger una infraestructura crítica tampoco es tarea fácil, ya que cuentan con una red estructural muy compleja y muy diferente a la IT Tradicional. Es el caso de los sistemas de control industrial (ICS) o los sistemas SCADA basados en tecnología operacional (OT). Esta diferencia, y falta de especialización de los sistemas, crea brechas que pueden ser utilizadas por los cibercriminales para infiltrarse en la red sin ser detectados. Un conflicto que también implica que las medidas estándares de seguridad como la gestión de Identidades, Credenciales y Control de accesos sean casi imposibles de implementar sin herramientas específicas para ello.

Las identidades privilegiadas involucradas en más del 80% de las brechas de seguridad

Forrester estima que las identidades privilegiadas están involucradas en más del 80% de las brechas de seguridad y muchos de los accesos a estas instalaciones de servicios esenciales se realizan a través de este tipo de cuentas. Actualmente, los sistemas tecnológicos de las infraestructuras críticas manejan cada vez un mayor número de identidades digitales no asociadas a personas, sino a sistemas y dispositivos independientes, que gestionan y consumen información crítica de la compañía. Y esta es, a día de hoy, una de las vías de acceso más frecuente de los ciberdelincuentes a las infraestructuras críticas. Por eso, controlar y gestionar los accesos digitales a una infraestructura crítica es clave para asegurar la supervivencia de un país o región.

Un buen planteamiento para implementar una estrategia de seguridad adecuada de los accesos privilegiados es alinearse con el concepto de Zero Trust e incorporar elementos de Forrester (Zero Trust eXtended (ZTX)) y Gartner (Continuous Adaptive Risk and Trust Assessment (CARTA)). El concepto general de Zero Trust “nunca confíes, siempre verifica” es esencial para controlar cualquier acceso, pero más aún cuando nos referimos a las infraestructuras críticas.

Con una correcta gestión de identidades y accesos privilegiados (PAM) se puede contrarrestar esta amenaza, integrando la gestión de identidades de esos usuarios, garantizando una política robusta de contraseñas, análisis de comportamiento y rotación. Estas identidades requieren un sistema de gobierno y de gestión diferente al que se aplica en las redes tradicionales y, por tanto, necesitan una tecnología de gestión concreta para este tipo de identidades. Un sistema PAM solo será efectivo si puede cubrir todo el entorno, sin brechas ni agujeros. Y, además, la solución que se implemente debe permitir acomodarse en todos los sistemas de IT y OT como ICS y SCADA, de la misma forma que cualquier otra tecnología conectada.

Hay que tener en cuenta que los ciberataques a infraestructuras críticas se realizan con un fin que va más allá de un rédito económico, a diferencia de otros ataques. La motivación y perseverancia de los delincuentes también es mayor y, por eso, son tan efectivos y peligrosos. Lo bueno es que conocemos el problema y también su solución. Para proteger este tipo de infraestructuras es necesario adoptar las medidas de ciberseguridad adecuadas y, actualmente, las cuentas privilegiadas son la piedra angular de cualquier estrategia de ciberseguridad. Un estudio reciente de Gartner afirma que el acceso privilegiado es hoy la máxima prioridad en materia de seguridad. Tenemos las soluciones específicas para afrontar estas amenazas en una infraestructura crítica y aplicarlas a tiempo puede resultar clave para evitar daños incalculables. No hay tiempo que perder.

Carlos Ferro, VP of Sales Southern & Eastern Europe, Middle East & Africa, Thycotic