jueves, marzo 28, 2024

El riesgo de las infraestructuras críticas en una ciberguerra

Debe leer

Crear inestabilidad en un territorio en particular para lograr ventaja política, estratégica o económica, es una de las principales motivaciones que buscan estos ciberataques.

Un ciberataque a una red OT puede desde parar un proceso productivo hasta interrumpir servicios críticos y causar graves accidentes.

En el mundo actual contamos con diversas tecnologías que, para funcionar, deben conectarse a Internet. Desde hace ya varios años,  las redes industriales no son la excepción. Las Tecnologías de la información (IT) orientadas al negocio, proveen a las organizaciones sistemas de información de manera digital mientras que la Tecnología OT (Tecnología Operacional), está orientada a la supervisión de procesos, es decir, controlar y administrar un proceso productivo. Por ejemplo: la producción de energía, producción de agua potable, de alimentos, transporte, petróleo, gas, etcétera.

“La diferencia más importante entre ambas es que la OT, desde un aspecto digital, es capaz de modificar un proceso físico como: apagar un motor; cerrar una puerta; abrir una válvula; modificar una dosis; alterar un proceso químico; etc.”, señala Hermann Obermöller, Gerente de Servicios Gestionados de NovaRed. 

Ciberguerra toma protagonismo

Los ciberataques a infraestructuras críticas aumentaron en 2021 y, dado el escenario actual de la guerra entre Rusia y Ucrania, los expertos pronostican un nuevo aumento para este 2022. Y es que durante las últimas tres semanas se han registrado diversos ataques a la infraestructura crítica del territorio ucraniano y se cree que esta situación de ciberamenazas pueda propagarse por el mundo. 

De hecho, previo al inicio de la ofensiva física de parte de Rusia contra Ucrania, se detectaron oleadas de ciberataques ofensivos contra la infraestructura digital de Ucrania, con un malware denominado FoxBlade, que se dice buscaba atacar información crítica de organismos gubernamentales. Asimismo, se han detectado diversos ataques a organizaciones financieras, agrícolas, energéticas, incluso, instituciones humanitarias.

Los reportes demuestran al menos 150 ciberataques al día en territorio ucraniano y son principalmente ataques de Denegación de Servicio (DDoS), borrado de información (wipers) y usurpación de sitios web para divulgación de noticias falsas o propaganda política.

Una amenaza latente a infraestructuras críticas

Antiguamente, la ciberseguridad de redes OT no era un tema necesario dado a que estos sistemas no estaban conectados a Internet por lo que no estaban expuestos a amenazas externas como ocurre en la actualidad.  Asimismo, los cibercriminales estaban enfocados principalmente en robar datos, atacando entonces el área IT. 

Sin embargo, desde hace unos años los ciberdelincuentes se han interesado en atacar las redes OT pues reconocen el potencial de interrupción y han desarrollado ataques cada vez más sofisticados y destructivos, en algunos casos financiados por Estados.  “La criticidad de las redes OT es enorme puesto que un ciberataque no solo puede parar un proceso productivo o de funcionamiento de una organización, sino que puede afectar las interrupciones de servicios críticos, causar graves accidentes, provocar severos daños de impacto ambiental, incluso poner en riesgo vidas humanas”, explica el ciberexperto. 

Cabe recordar lo que sucedió en 2010 con el gusano Stuxnet, cuando tomó el control de mil máquinas de una planta nuclear iraní y les dio instrucciones de autodestruirse. En ese entonces, el ataque se pudo controlar y se evitó una catástrofe mayor, aunque el revuelo internacional que generó fue inmenso. 

Bajo este mismo contexto los ataques a la cadena de suministro han alcanzado tamaños sin precedentes en los últimos años Un claro ejemplo ha sido lo de Lapsus$, un grupo de ciberdelincuentes, que ha tenido como objetivo robar los códigos de fuentes de gigantes tecnológicos, todo esto con el objetivo de crear una infección en cadena. En sus ataques tiene como objetivo el robo de certificados de firma de código de desarrollo de las empresas afectadas, los que a su vez tienen como objetivo firmar sus controladores y/o ejecutables. Con estos certificados robados, los atacantes prácticamente disfrazan archivos y ejecutables como legítimos y pueden eludir los controles de seguridad. 

Por eso la importancia de contar con infraestructura de seguridad que permita estar preparados bajo amenazas latentes. “Contar con un monitoreo preventivo es esencial que ayude a disminuir la exposición al riesgo, al igual que contar con planes de remediación para lograr resiliencia”, concluye Obermöller.

- Publicidad -

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!
- Publicidad -spot_img

Lo más reciente

01:01:20

LCSLM: Análisis del Escenario Bélico Mundial

Esta semana, Guillermo Holzmann analiza junto a Rubén Segura ( analista en temas estratégicos y geopolíticos) el escenario mundial...

Los destacados del día