Consejos para proteger de ciberataques a las infraestructuras críticas de un país

CiberguerraSeguridad

Los ataques cibernéticos se vienen observando desde hace muchos años. La situación de Ucrania ha encendido las alarmas de los demás países que trabajan para reforzar sus sistemas de seguridad.

El mundo se encuentra alerta ante posibles ataques a sus infraestructuras críticas: sistemas de salud; financiero y de energías. El mínimo efecto contra estas podría desencadenar una problemática para su población y la buena operatividad.

De acuerdo con la Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA), los estados cuentan como 16 sectores que pertenecen a lo denominado “sistema nervioso” de un país: sector químico; base industrial de defensa; servicios financieros; instalaciones gubernamentales; instalaciones comerciales; servicios de emergencia; agroalimentación; control de presas; comunicaciones; tecnología de la información; sistemas de transporte; reactores nucleares, materiales y residuos; manufactura crítico; salud privada y pública; agua y saneamiento y el sector energético.

Cada uno de estos cumplen funciones vitales para el desarrollo de las naciones y su incapacitación o destrucción debilitaría la economía del país, su salud pública, comunicación o todos los factores básicos de la sociedad.

“Esto no es nuevo. Los cibercriminales se han especializado no solo en ataques de phishing a empresas, sino también a infraestructuras críticas y es lo que vemos desde que inició el conflicto entre Ucrania y Rusia”, explica Sol Gonzalez, Investigadora de Seguridad Informática de ESET Latinoamérica.

González enfatiza que en los últimos años se han observado diversos ataques al sistema nervioso de distintos países. Hospitales, instituciones públicas, de energía y bancarias han sido víctimas de estos ataques con el fin de robar información, eliminarla, entre otras.

Ucrania y los ataques en sus sistemas

Ucrania es un país que viene arrastrando desde hace mucho tiempo ataques contra sus infraestructuras críticas. En 2015, por ejemplo, sufrió un ataque troyano a una planta de energía eléctrica, lo que produjo que la mitad de los hogares de la región Ivano-Frankvsk quedarán sin suministro eléctrico.

En 2016 se repitió un nuevo ataque, pero en esa oportunidad se trató del malware Industroyer. Este fue considerado la mayor amenaza para los sistemas de control industrial desde Stuxnet, pero lo que sorprendió fue que el malware no solo afectaba a las redes de distribución de energía, sino que también podría atacar a cualquier otra infraestructura crítica. Este último acontecimiento dejó sin luz a alrededor de 2.9 millones de personas.

Un año después, en 2017, se detectó un ransomware que atacó al Banco Central de Ucrania y que se extendió a los sistemas de otros países. Asimismo, el país ha enfrentado otros ataques durante el reciente conflicto, en donde uno de los objetivos era borrar la información de cientos de equipos pertenecientes a entidades públicas del país.

“Hoy en día ya no podemos pensar que un ataque a la infraestructura de un país es aislado. En esta nueva superficie, la red, todo está conectado y otras naciones pueden verse afectadas por estos ciberataques”, detalla González.

Las naciones saben que no se trata de un hecho aislado y monitorean con suma preocupación la situación. Estados Unidos, por ejemplo, ha tomado medidas para fortalecer la seguridad de su infraestructura crítica. Por su parte, Noruega, envió una convocatoria internacional para buscar investigadores que trabajen en la seguridad y resiliencia del sistema nervioso de la nación.

Tipo de amenazas para atacar a los sistemas críticos

Los cibercriminales saben cómo llegar a sus objetivos y en un mínimo descuido se les podría estar dando la información que necesitan. Algunas formas de llegar a los sistemas son: APT, worms (gusanos), botnets, ataques de DDoS, troyanos, exploits Zero Day y phishing.

Sin embargo, estos componentes pueden ir dirigidos en un mismo ataque. Como fue el caso de Natanz, en Irán, que recibió el ataque del malware Stunex a través de un dispositivo USB para afectar los sistemas de control industrial de la instalación nuclear.

En ese sentido, ESET comparte cuatro consejos para que los países puedan minimizar los riesgos en sus infraestructuras críticas:

  • Implementar soluciones más proactivas y no solo de Threat Intelligence. Así es posible evitar caer en ataques que todavía no han sido detectados.

  • Diseñar planes de respuesta ante incidentes, que sean claros y objetivos.

  • Implementar el modelo Zero Trust y seguridad en capas.

  • Realizar planes de capacitación a los empleados relacionados a temas de seguridad de la información.

“El deber de los gobiernos es revisar sus sistemas de defensa en relación a las   infraestructuras críticas de su país. Lamentablemente, las consecuencias de un ataque a este tipo de infraestructura pueden ser muy graves, ya que impacta directamente al sistema de desarrollo de un país y a su población”, culmina González.

Lea también :