Categories: CiberguerraSeguridad

Consejos para proteger de ciberataques a las infraestructuras críticas de un país

El mundo se encuentra alerta ante posibles ataques a sus infraestructuras críticas: sistemas de salud; financiero y de energías. El mínimo efecto contra estas podría desencadenar una problemática para su población y la buena operatividad.

De acuerdo con la Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA), los estados cuentan como 16 sectores que pertenecen a lo denominado “sistema nervioso” de un país: sector químico; base industrial de defensa; servicios financieros; instalaciones gubernamentales; instalaciones comerciales; servicios de emergencia; agroalimentación; control de presas; comunicaciones; tecnología de la información; sistemas de transporte; reactores nucleares, materiales y residuos; manufactura crítico; salud privada y pública; agua y saneamiento y el sector energético.

Cada uno de estos cumplen funciones vitales para el desarrollo de las naciones y su incapacitación o destrucción debilitaría la economía del país, su salud pública, comunicación o todos los factores básicos de la sociedad.

“Esto no es nuevo. Los cibercriminales se han especializado no solo en ataques de phishing a empresas, sino también a infraestructuras críticas y es lo que vemos desde que inició el conflicto entre Ucrania y Rusia”, explica Sol Gonzalez, Investigadora de Seguridad Informática de ESET Latinoamérica.

González enfatiza que en los últimos años se han observado diversos ataques al sistema nervioso de distintos países. Hospitales, instituciones públicas, de energía y bancarias han sido víctimas de estos ataques con el fin de robar información, eliminarla, entre otras.

Ucrania y los ataques en sus sistemas

Ucrania es un país que viene arrastrando desde hace mucho tiempo ataques contra sus infraestructuras críticas. En 2015, por ejemplo, sufrió un ataque troyano a una planta de energía eléctrica, lo que produjo que la mitad de los hogares de la región Ivano-Frankvsk quedarán sin suministro eléctrico.

En 2016 se repitió un nuevo ataque, pero en esa oportunidad se trató del malware Industroyer. Este fue considerado la mayor amenaza para los sistemas de control industrial desde Stuxnet, pero lo que sorprendió fue que el malware no solo afectaba a las redes de distribución de energía, sino que también podría atacar a cualquier otra infraestructura crítica. Este último acontecimiento dejó sin luz a alrededor de 2.9 millones de personas.

Un año después, en 2017, se detectó un ransomware que atacó al Banco Central de Ucrania y que se extendió a los sistemas de otros países. Asimismo, el país ha enfrentado otros ataques durante el reciente conflicto, en donde uno de los objetivos era borrar la información de cientos de equipos pertenecientes a entidades públicas del país.

“Hoy en día ya no podemos pensar que un ataque a la infraestructura de un país es aislado. En esta nueva superficie, la red, todo está conectado y otras naciones pueden verse afectadas por estos ciberataques”, detalla González.

Las naciones saben que no se trata de un hecho aislado y monitorean con suma preocupación la situación. Estados Unidos, por ejemplo, ha tomado medidas para fortalecer la seguridad de su infraestructura crítica. Por su parte, Noruega, envió una convocatoria internacional para buscar investigadores que trabajen en la seguridad y resiliencia del sistema nervioso de la nación.

Tipo de amenazas para atacar a los sistemas críticos

Los cibercriminales saben cómo llegar a sus objetivos y en un mínimo descuido se les podría estar dando la información que necesitan. Algunas formas de llegar a los sistemas son: APT, worms (gusanos), botnets, ataques de DDoS, troyanos, exploits Zero Day y phishing.

Sin embargo, estos componentes pueden ir dirigidos en un mismo ataque. Como fue el caso de Natanz, en Irán, que recibió el ataque del malware Stunex a través de un dispositivo USB para afectar los sistemas de control industrial de la instalación nuclear.

En ese sentido, ESET comparte cuatro consejos para que los países puedan minimizar los riesgos en sus infraestructuras críticas:

  • Implementar soluciones más proactivas y no solo de Threat Intelligence. Así es posible evitar caer en ataques que todavía no han sido detectados.

  • Diseñar planes de respuesta ante incidentes, que sean claros y objetivos.

  • Implementar el modelo Zero Trust y seguridad en capas.

  • Realizar planes de capacitación a los empleados relacionados a temas de seguridad de la información.

“El deber de los gobiernos es revisar sus sistemas de defensa en relación a las   infraestructuras críticas de su país. Lamentablemente, las consecuencias de un ataque a este tipo de infraestructura pueden ser muy graves, ya que impacta directamente al sistema de desarrollo de un país y a su población”, culmina González.

Julián Torrado

Recent Posts

Veeam promueve la libertad de datos para los clientes con el nuevo soporte de Oracle Linux Virtualization Manager

Veeam amplía la protección de las principales plataformas de virtualización con el soporte de Oracle…

10 horas ago

Paessler AG obtiene la calificación Premier de 5 estrellas en la Guía de Programas de Socios CRN 2024

Esta guía anual proporciona información esencial a los proveedores de soluciones que exploran programas de…

10 horas ago

El Instituto Federal de Telecomunicaciones y la Asociación Mexicana de Data Centers firman convenio general de colaboración

El Convenio establece las bases generales de coordinación para promover la transformación digital, el desarrollo…

11 horas ago

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.

1 día ago

El impulso de Avaya en el mercado continúa y mira hacia la conferencia anual de clientes

La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.

1 día ago

Ejemplos de correos que distribuyen malware en Latinoamérica

ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…

1 día ago