Riesgos para la infraestructura crítica en una ciberguerra

Riesgos para la infraestructura crítica en una ciberguerra

El conflicto entre Estados Unidos e Irán hizo sonar los tambores de una ciberguerra, durante las semanas pasadas a escala global.

Dicho tema ha impulsado a los proveedores de ciberseguridad a sumarse a la discusión del tema para hacer ver la alta posibilidad de ver nuevas formas de ataque, así como la intensificación de prácticas ya conocidas, como el hacktivismo, los ciberrobos para financiar el terrorismo y actos contra la infraestructura crítica.

Lea: El hacktivismo es la tendencia cibernética

“Los ciberdelincuentes tienen muchos incentivos distintos detrás de sus acciones. La noción común es que la mayoría de los hackers y criminales buscan ganancias monetarias. Sin embargo, crear inestabilidad en un país en particular puede ser la principal motivación por parte de estados nacionales adversarios, ciberterroristas o grupos de hackers que buscan una ventaja estratégica, militar, de terror, económica, política, o un cambio social”, consideró Marc Asturias, vicepresidente de Marketing, Comunicaciones, Relaciones Publicas & Asuntos Gubernamentales de Fortinet.

En el pasado, los ataques contra la infraestructura crítica de un país han tenido éxito, por ejemplo: dos interrupciones de la red eléctrica de Ucrania entre 2015 y 2016. Recientemente, el gobierno de los Estados Unidos advirtió a las plantas de energía nuclear sobre una mayor amenaza de ataques cibernéticos en sus instalaciones, una situación que las infraestructuras críticas de Latinoamérica también enfrentan amenazas y riesgos idénticos.

La infraestructura crítica se entiende por los sistemas y activos físicos y virtuales, que son esenciales para un país. Su incapacidad o destrucción impactaría y debilitaría la seguridad, económica nacional, salud pública o cualquier combinación de estos aspectos.

En las infraestructuras críticas forman parte las redes de agua, energía y sistemas hidroeléctricos, sistemas de transporte y comunicaciones, sistemas gubernamentales y militares, sistemas de salud, hasta servicios financieros y servicios de emergencia.

“Si se ven comprometidos por un ciberataque, cada uno de los activos de estos sectores podría interrumpirse bruscamente o se podría evitar que funcione de forma segura y confiable. Un cambio tan dramático causaría un impacto debilitante sobre la estabilidad económica de un país y el bienestar público. Las vulnerabilidades dependen de la infraestructura particular bajo ataque y de los vectores de amenaza presentes”, agregó Asturias.

Perfiles de los atacantes

Aunque existen diversas fuentes y actores de ataques, no todos son iguales ni hacen lo mismo. Fortinet compartió algunas definiciones:

Hacktivistas: Son grupos motivados por la indignación política, social o moral, que representan ideas con las que no estamos colectivamente de acuerdo. En general utilización de forma no-violenta herramientas digitales ilegales, persiguiendo sus fines ideológicos. El uso de botnets para tomar control de millones de dispositivos en el mundo es una de las herramientas más utilizadas. Estos dispositivos esperarán luego las instrucciones del servidor de Comando y Control (C&C) para ejecutar ataques de denegación de servicio a objetivos políticos, destrozan sitios web para dar visibilidad a las ideas de estos grupos y publican datos personales de sus objetivos por hacerles un daño político reclamando las fugas para sus fines.

Cibercrimen organizado: La mayoría de las veces, estos ciberdelincuentes participan en ataques masivos impulsados por las ganancias. Por lo general, buscan información de identificación personal como números de seguridad social, registros médicos, tarjetas de crédito e información bancaria, y extorsión. Estos criminales comenten estafas de phishing, ingeniería social, compromiso de correo electrónico comercial, botnets, ataques de contraseña, kits de explotación, malware, y ransomware.

Ciberterroristas: Su objetivo es intimidar y sembrar el terror, causando trastornos, caos y daños. Los ciberterroristas son grupos que pueden estar o no bien financiados, pero operan con destreza para atacar a sus objetivos de alto perfil. Son capaces de interrumpir sitios y servicios de Internet, infiltrarse en sistemas para robar datos confidenciales y exponerlos públicamente, robar entidades financieras en busca de fondos para sus actividades, y posiblemente causar daños graves o muertes. Corromper información e infraestructura crítica con el objetivo de desestabilizar o destruir es un objetivo común de los ciberterroristas.

Además: Secuestro de información, la nueva cara del terrorismo cibernético

Cibersoldados: Son grupos nacionales o externos auspiciados por gobiernos que suelen estar bien financiados y a menudo construyen ataques sofisticados y dirigidos. Normalmente están motivados por agendas políticas, económicas, técnicas y militares. Sus misiones incluyen espionaje, divulgación de información confidencial y extorsión, utilizando también armas cibernéticas específicas para interrumpir, dañar o destruir infraestructura crítica. Estos actúan en interés nacional y militar del gobierno de su país y tienen los recursos no solo para utilizar cualquier método de explotación que exista, sino también para desarrollar nuevas amenazas. Sus métodos bien conocidos son aprovechar vulnerabilidades sin parches en sistemas operativos y aplicaciones, utilizando ataques no conocidos, los llamados de “día cero”, ataques de contraseña por email como “spear phishing”, ingeniería social, compromiso directo, exfiltración de datos, troyanos de acceso remoto y malware destructivo.

Ciberamenaza interna: Los atacantes internos suelen ser empleados descontentos o exempleados que buscan venganza o algún tipo de ganancia financiera. A veces colaboran con otros actores de amenazas a cambio de dinero. Estos suelen exfiltrar datos y usan indebidamente sus privilegios.

Otros: Algunos atacantes son simplemente oportunistas o aficionados impulsados por el deseo de notoriedad, pero a veces también son investigadores de seguridad / piratas informáticos profesionales que buscan obtener beneficios al encontrar y exponer fallas y vulnerabilidades cibernéticos en sistemas y dispositivos de red. También un error interno del usuario o error humano puede resultar en brechas en las configuraciones que pueden reducir los recursos críticos.

Abordando los riesgos

Las responsabilidades y los intereses públicos y privados están cambiando hacia una visión compartida de seguridad entre gobierno, proveedores de TI y los propietarios/operadores de infraestructuras críticas.

El cumplimiento de esas responsabilidades son claves para el éxito de una nación en la protección de su infraestructura critica, aunque eso depende de un plan de acción eficaz que tenga en cuenta el enfoque, la cultura y las nuevas ideas es la clave para la consecución.

“La historia ha demostrado que las iniciativas lideradas por el sector privado pueden movilizarse más rápidamente a través de alianzas público-privadas y marcos de colaboración que promueven la gobernanza, los roles y las responsabilidades, los estándares, el intercambio de inteligencia de amenazas y mejores prácticas”, agregó el vocero de Fortinet.

Al reconocer las amenazas, abordarlas de forma colectiva y comprender que se necesitan soluciones integrales, es posible desarrollar un enfoque de ciberseguridad unificado para proteger a las infraestructuras criticas de las que dependen los ciudadanos.

Por medio de alianzas publico-privadas y colaboración, los ciberexpertos combinan estrategias avanzadas de segmentación, visibilidad, análisis y respuesta, que garantizar la seguridad y confiabilidad de la infraestructura crítica para continuar brindando los servicios esenciales a la ciudadanía, concluyó el profesional.

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *