Categories: CiberguerraSeguridad

Consejos para proteger de ciberataques a las infraestructuras críticas de un país

El mundo se encuentra alerta ante posibles ataques a sus infraestructuras críticas: sistemas de salud; financiero y de energías. El mínimo efecto contra estas podría desencadenar una problemática para su población y la buena operatividad.

De acuerdo con la Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA), los estados cuentan como 16 sectores que pertenecen a lo denominado “sistema nervioso” de un país: sector químico; base industrial de defensa; servicios financieros; instalaciones gubernamentales; instalaciones comerciales; servicios de emergencia; agroalimentación; control de presas; comunicaciones; tecnología de la información; sistemas de transporte; reactores nucleares, materiales y residuos; manufactura crítico; salud privada y pública; agua y saneamiento y el sector energético.

Cada uno de estos cumplen funciones vitales para el desarrollo de las naciones y su incapacitación o destrucción debilitaría la economía del país, su salud pública, comunicación o todos los factores básicos de la sociedad.

“Esto no es nuevo. Los cibercriminales se han especializado no solo en ataques de phishing a empresas, sino también a infraestructuras críticas y es lo que vemos desde que inició el conflicto entre Ucrania y Rusia”, explica Sol Gonzalez, Investigadora de Seguridad Informática de ESET Latinoamérica.

González enfatiza que en los últimos años se han observado diversos ataques al sistema nervioso de distintos países. Hospitales, instituciones públicas, de energía y bancarias han sido víctimas de estos ataques con el fin de robar información, eliminarla, entre otras.

Ucrania y los ataques en sus sistemas

Ucrania es un país que viene arrastrando desde hace mucho tiempo ataques contra sus infraestructuras críticas. En 2015, por ejemplo, sufrió un ataque troyano a una planta de energía eléctrica, lo que produjo que la mitad de los hogares de la región Ivano-Frankvsk quedarán sin suministro eléctrico.

En 2016 se repitió un nuevo ataque, pero en esa oportunidad se trató del malware Industroyer. Este fue considerado la mayor amenaza para los sistemas de control industrial desde Stuxnet, pero lo que sorprendió fue que el malware no solo afectaba a las redes de distribución de energía, sino que también podría atacar a cualquier otra infraestructura crítica. Este último acontecimiento dejó sin luz a alrededor de 2.9 millones de personas.

Un año después, en 2017, se detectó un ransomware que atacó al Banco Central de Ucrania y que se extendió a los sistemas de otros países. Asimismo, el país ha enfrentado otros ataques durante el reciente conflicto, en donde uno de los objetivos era borrar la información de cientos de equipos pertenecientes a entidades públicas del país.

“Hoy en día ya no podemos pensar que un ataque a la infraestructura de un país es aislado. En esta nueva superficie, la red, todo está conectado y otras naciones pueden verse afectadas por estos ciberataques”, detalla González.

Las naciones saben que no se trata de un hecho aislado y monitorean con suma preocupación la situación. Estados Unidos, por ejemplo, ha tomado medidas para fortalecer la seguridad de su infraestructura crítica. Por su parte, Noruega, envió una convocatoria internacional para buscar investigadores que trabajen en la seguridad y resiliencia del sistema nervioso de la nación.

Tipo de amenazas para atacar a los sistemas críticos

Los cibercriminales saben cómo llegar a sus objetivos y en un mínimo descuido se les podría estar dando la información que necesitan. Algunas formas de llegar a los sistemas son: APT, worms (gusanos), botnets, ataques de DDoS, troyanos, exploits Zero Day y phishing.

Sin embargo, estos componentes pueden ir dirigidos en un mismo ataque. Como fue el caso de Natanz, en Irán, que recibió el ataque del malware Stunex a través de un dispositivo USB para afectar los sistemas de control industrial de la instalación nuclear.

En ese sentido, ESET comparte cuatro consejos para que los países puedan minimizar los riesgos en sus infraestructuras críticas:

  • Implementar soluciones más proactivas y no solo de Threat Intelligence. Así es posible evitar caer en ataques que todavía no han sido detectados.

  • Diseñar planes de respuesta ante incidentes, que sean claros y objetivos.

  • Implementar el modelo Zero Trust y seguridad en capas.

  • Realizar planes de capacitación a los empleados relacionados a temas de seguridad de la información.

“El deber de los gobiernos es revisar sus sistemas de defensa en relación a las   infraestructuras críticas de su país. Lamentablemente, las consecuencias de un ataque a este tipo de infraestructura pueden ser muy graves, ya que impacta directamente al sistema de desarrollo de un país y a su población”, culmina González.

Julián Torrado

Recent Posts

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

11 horas ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

11 horas ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

12 horas ago

¿Cuánto falta para la adopción masiva de la inteligencia artificial generativa en Chile?

Hablamos de una tecnología que impulsa el desarrollo de contenido de forma autónoma a través…

1 día ago

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

Por Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil)…

1 día ago

México a la vanguardia de la robótica colaborativa: un análisis del panorama industrial

Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.

2 días ago