Saltar al contenido principal

Protección de infraestructuras críticas en un mundo donde cada vez se sufren más ciberataques

8 minutos leídos
escrito por: Joe Morgan
Joe Morgan
Protección de infraestructuras críticas en un mundo donde cada vez se sufren más ciberataques

Lamentablemente, es más fácil que nunca encontrar ejemplos del creciente número y gravedad de los ciberataques contra infraestructuras críticas. 

Un ejemplo reciente ocurrió en mayo de 2021, cuando el grupo de hackers DarkSide infectó ordenadores de Colonial Pipeline, el operador del mayor sistema de conductos para productos petrolíferos refinados de los Estados Unidos, con un ransomware que detuvo el 45 % de la distribución de combustible en la costa este de EE. UU.

Los hackers tomaron el mando y el control del oleoducto, forzando un cierre que costó millones de dólares en daños e ingresos perdidos, además de la interrupción de la actividad de las empresas y los consumidores que dependían del suministro de combustible.

Tal vez a menor escala, pero con el potencial de afectar directamente a la salud de miles de personas, en febrero de este año, un hacker consiguió acceder a los sistemas de un centro de tratamiento de aguas de la ciudad de Oldsmar, en Florida. Durante el ataque, el hacker consiguió aumentar brevemente los niveles de hidróxido de sodio a niveles peligrosamente altos, de 100 partes por millón a 11.100 partes por millón.

Estos incidentes han vuelto a suscitar una preocupación obvia entre los encargados de proteger las infraestructuras críticas y al público en general. Los riesgos asociados a la interrupción de las infraestructuras críticas, directa e indirectamente, se han vuelto a convertir en un punto de interés, lo que hace que el sector sea un objetivo aún más atractivo para los ciberataques.

Ciberataques a infraestructuras críticas: un problema constante y creciente

Por supuesto, estos incidentes están lejos de ser los primeros ciberataques dirigidos a infraestructuras críticas, y no serán los últimos. Los ataques anteriores a las centrales eléctricas de Ucrania y a las centrales eléctricas de Arabia Saudí son solo algunos de los ejemplos que han llegado a la opinión pública, mientras que muchos otros permanecen sin salir a la luz.

La frecuencia de los ciberataques sigue creciendo. La revisión semestral de Check Point Software descubrió que en los primeros seis meses de 2021, los ciberataques contra organizaciones de todo tipo habían aumentado un 29 % en el periodo anterior y se preveía que iban a seguir creciendo en la segunda mitad del año.

Es justo decir que el crecimiento de los ataques contra infraestructuras críticas estará en línea con estos hallazgos y puede superarlos, dado el atractivo de dichas organizaciones para aquellos que buscan causar disrupciones y/o exigir rescates.

Esto es algo que destaca el Centro de Estudios Estratégicos e Internacionales. Su lista actualizada regularmente de incidentes cibernéticos significativos muestra que el número y la gravedad de los ataques contra organizaciones públicas y privadas que suministran energía y combustible, telecomunicaciones, transporte, defensa y servicios en la nube, entre otros, está aumentando.

Motivaciones diferentes para los ciberataques, pero métodos similares

En términos generales, las motivaciones de los ciberataques se dividen en tres grupos: beneficios económicos, disrupción generalizada o, simplemente, un desafío personal.

Sería fácil pensar que este último grupo es relativamente inofensivo. Se trata de hackers «aficionados» que ponen a prueba sus habilidades para ver si pueden encontrar una forma de acceder a redes seguras y sensibles, en gran medida para mejorar su propio ego y su estatus entre otros hackers. Pero estos hackers también pueden ser los que encuentran las vulnerabilidades y los vectores de ciberataque que luego encuentran su camino hacia objetivos más siniestros.

Ciberataques con el objetivo de obtener un beneficio económico a través de ransomware, en los que los hackers se hacen con el control de los sistemas críticos y el acceso a los datos confidenciales hasta que la organización afectada paga un rescate importante.

El ransomware se ha convertido en un gran negocio. Los ciberdelincuentes se ven alentados por el hecho de que muchas organizaciones desean evitar que las noticias sobre ataques lleguen al dominio público y quieren que sus sistemas estén operativos lo antes posible.

Por último, hay hackers que pretenden causar una disrupción generalizada y máxima a una ciudad o nación a través de ciberataques, a menudo grupos financiados por estados que no tienen necesidad de buscar un beneficio económico. La disrupción que causan puede variar desde molestias leves hasta una amenaza real y significativa para la salud pública.

A veces, los ataques en sí mismos pueden ser relativamente menores; una filtración en un sistema poco sensible dentro de una infraestructura crítica puede provocar una reacción excesiva, con sistemas más importantes para la parada de la operación hasta que se pueda establecer la extensión del problema. Esto puede provocar preocupaciones y pánico entre las comunidades más amplias que se sienten preocupadas por no poder acceder a recursos esenciales, como el combustible, la energía o el agua.

Sea cual sea la motivación, el enfoque es básicamente el mismo. Los hackers buscarán constantemente vulnerabilidades que permitan el acceso a una red y, a continuación, intentarán moverse dentro de la red para infiltrarse y controlar sistemas más sensibles.

Un mundo conectado significa un mundo «hackeable»

El mundo está más conectado que nunca. El denominado Internet de las cosas (IoT) describe ampliamente los miles de millones de dispositivos y sensores que ahora están conectados entre sí, desde centros de datos hasta redes corporativas, ofreciendo servicios valiosos y creando enormes eficiencias para los consumidores y las empresas.

Los perímetros situados alrededor de las redes corporativas se han vuelto más permeables por diseño, facilitando las conexiones externas de empleados, proveedores, clientes y millones de dispositivos. Las redes presentes en las infraestructuras críticas no son diferentes. Aunque la necesidad de proteger cualquier red es importante, los riesgos asociados a las filtraciones de las redes de infraestructuras críticas son tan significativos que un enfoque sólido de la ciberseguridad en el sector es aún más importante.

Lamentablemente, todos los dispositivos y sistemas conectados a la red pueden ser vulnerables. Cualquier dispositivo, si no está protegido, puede ser el eslabón débil que da a un hacker acceso al sistema y provocar un ciberataque potencialmente catastrófico. Mientras que las cámaras de vigilancia de red desempeñan un papel central en la seguridad física de las infraestructuras críticas, la ironía máxima se daría si estos mismos dispositivos fueran el punto de entrada para una filtración de la red de infraestructuras críticas.

La mejor práctica es no confiar en nadie hasta que se verifique

Ninguna red puede ser 100 % cibersegura. Los ciberdelincuentes, que no se ven afectados por las normativas y con la misma financiación que cualquier start-up, buscan constantemente innovar en sus métodos de ataque. Por lo tanto, es esencial que los operadores de infraestructuras críticas trabajen igual de duro para comprender el panorama de las amenazas y mantenerse un paso por delante.

A medida que se conectan más dispositivos a las redes utilizadas por las infraestructuras críticas, se ha vuelto redundante la noción de utilizar un cortafuegos para proteger ese perímetro. Se requiere un nuevo enfoque que ha surgido en forma de redes de confianza cero.

En pocas palabras, como su nombre indica, las redes de confianza cero se basan en la suposición de que no se puede confiar en ninguna entidad que se conecte a la red y que esté en su interior, tanto si se trata de una presencia humana como de una máquina. Sea cual sea su apariencia, desde donde se conecten y sin importar cómo se conecten, no se confía en nadie hasta que se haya verificado.

Esta verificación se puede realizar de varias maneras y varias veces, y a menudo también implica conceder acceso solo a la parte específica de la red necesaria para realizar una tarea. La verificación también se aplica tanto a los dispositivos, incluidas las cámaras de vigilancia, como a las personas. La capacidad de cualquier dispositivo conectado para verificar irrefutablemente su identidad es esencial en una arquitectura de red de confianza cero.

Se deben adoptar medidas adicionales para garantizar que todos los aspectos de la solución de vigilancia sean lo más seguros posible: nuestra guía de refuerzo proporciona información detallada sobre las mejores prácticas.

Supervisión y gestión del estado del sistema

Al igual que la supervisión de nuestra propia salud es esencial para detectar problemas menores y debilidades que podrían convertirse en problemas más importantes en el futuro, la supervisión eficaz de la salud de las soluciones de vigilancia desempeña el mismo papel en la reducción de las vulnerabilidades.

Sin visibilidad de todos los dispositivos de vigilancia conectados a la red y su estado, es imposible garantizar que se mitiguen todos los riesgos y, en casos críticos, contener de forma eficaz una vulnerabilidad en una zona. Sin esto, una pequeña intrusión puede convertirse rápidamente en un problema mucho mayor debido a una reacción excesiva (a menudo comprensible) para contener la intrusión.

Además de la supervisión del estado, las herramientas de software pueden facilitar la administración centralizada, remota y cada vez más automatizada de las aplicaciones para actualizar el firmware. Esto es fundamental para defenderse de nuevos virus y mantener seguras las soluciones de vigilancia, especialmente a medida que las organizaciones añaden más dispositivos IoT a sus redes.

Ciberseguridad a través de la cadena de valor

Las soluciones de vigilancia modernas y eficaces son la suma de muchas partes. A medida que las propias cámaras de vigilancia se han convertido en dispositivos informáticos más potentes, y así tienen la capacidad de alojar software de analítica avanzada en el extremo de la red, un aspecto clave de la ciberseguridad es ver toda la cadena de valor de forma integral. El hardware y el software deben funcionar juntos sin problemas, no solo para ofrecer todos los beneficios de la nueva tecnología de vigilancia, sino también para hacerlo de una manera que coloque la ciberseguridad en el foco.

Es obvio decir que las infraestructuras críticas siempre se han centrado en la protección física de esos emplazamientos, instalaciones y edificios en los que confían millones de personas en todo el mundo para los servicios fundamentales de la vida cotidiana. Dado que las amenazas actuales son tanto digitales como físicas, probablemente incluso más, es fundamental que se preste la misma atención a la ciberseguridad. Este enfoque seguirá siendo una prioridad para Axis y nuestros socios. 

Obtenga más información sobre Axis, sobre la ciberseguridad y sobre nuestras soluciones para infraestructuras críticas aquí.

Joe Morgan

Joe Morgan es Business Development Manager for Critical Infrastructure en Axis Communications, Inc. En esta función, es responsable del desarrollo de estrategias y la creación de relaciones de canal para ampliar la presencia de Axis en mercados específicos de infraestructuras críticas en Norteamérica. El Sr. Morgan cuenta con más de 32 años de experiencia en la generación de cuota de mercado en el sector de las infraestructuras críticas. Ha completado el trabajo del curso para especializarse en imágenes ópticas y, a través de su experiencia previa y cursos adicionales, también se ha especializado en seguridad óptica. Antes de incorporarse a Axis en 2017, el Sr. Morgan ocupó puestos anteriores en el desarrollo de negocios y capacidad de ventas en FLIR Systems, Olympus Industrial y Everest/VIT, donde ayudó a entregar nueva tecnología a mercados emergentes. El Sr. Morgan está centrado en la obtención de imágenes térmicas específicamente para los mercados petroquímico y de petróleo y gas. El Sr. Morgan cuenta con la certificación CFATS y es miembro activo de ASIS. Tiene una licenciatura en educación por la Universidad de Texas en Arlington.

Joe Morgan
To top