jueves, enero 27, 2022
spot_imgspot_imgspot_imgspot_img
InicioNoticiasCiberseguridadProtección de ciberataques en infraestructura crítica

Protección de ciberataques en infraestructura crítica

El operador de la red de oleoductos de productos refinados más grande de los Estados Unidos, con ransomware que interrumpió en un 45% la distribución de combustible en la costa este de los Estados Unidos. Es por eso que ahora buscan una protección de ciberataques.

Desafortunadamente, es más fácil encontrar ejemplos del número y la gravedad cada vez mayores de los ataques cibernéticos en la infraestructura crítica que nunca. Un ejemplo reciente ocurrió en mayo de 2021, cuando el grupo de piratería DarkSide infectó las computadoras de Colonial Pipeline.

También te puede interesar 🧐: Ciberataques para 2022 estarán dirigidos a nube y al IoT

Los piratas informáticos tomaron el mando y control del oleoducto, lo que los obligó a cerrar, lo que provocó daños por millones de dólares y pérdidas de ingresos, además de interrumpir las empresas y los consumidores que dependen del suministro de combustible.

Quizás a menor escala, pero con el potencial de afectar directamente la salud de miles de personas, en febrero de este año un hacker logró infiltrarse en el sistema de una planta de tratamiento de agua de la ciudad en Oldsmar, Florida.

Durante el ataque, los piratas informáticos pudieron aumentar rápidamente los niveles de hidróxido de sodio a niveles peligrosamente altos, de 100 partes por millón a 11,100 partes por millón.

Estos incidentes suscitaron claras preocupaciones entre los responsables de proteger la infraestructura crítica y el público. Se destacaron nuevamente los riesgos asociados con la interrupción directa e indirecta de la infraestructura crítica, lo que convierte al sector en un objetivo más atractivo para los ciberataques.

Ciberataques de infraestructura crítica: un problema constante y creciente

Por supuesto, estos incidentes están lejos de ser los primeros ciberataques contra la infraestructura crítica y no serán los últimos. Los ataques anteriores a plantas de energía en Ucrania y plantas de energía en Arabia Saudita son solo algunos ejemplos que han estado en el dominio público, mientras que muchos no han sido denunciados.

Los ciberataques continúan aumentando. Una revisión de mitad de año de Check Point Software encontró que en los primeros seis meses de 2021, los ataques cibernéticos contra organizaciones de todo tipo aumentaron un 29% en comparación con el período anterior y se espera que aumenten aún más en los próximos meses durante el segundo semestre.

Para ser justos, un aumento en los ataques a la infraestructura crítica sería coherente con estos hallazgos y probablemente los superaría, dado el atractivo de estas organizaciones para los oponentes y / o el ransomware.

Así lo confirma el Centro de Estudios Estratégicos e Internacionales. Su lista actualizada periódicamente de los principales incidentes cibernéticos muestra el número y la gravedad de los ataques contra organizaciones públicas y privadas que brindan servicios de energía y combustible, telecomunicaciones, servicios de transporte y energía, comunicaciones, defensa y la nube, entre otros.

Diferentes motivaciones para los ciberataques, pero métodos similares

En conjunto, los motivos de los ciberataques se dividen en tres categorías: beneficio económico, disrupción generalizada o simplemente un desafío personal.

Es fácil pensar que este último grupo es relativamente inofensivo. Son hackers «aficionados» y ponen a prueba sus habilidades para ver si pueden encontrar una manera de proteger redes altamente sensibles para impulsar su ego y prestigio entre sus compañeros hackers, profesionales o no. Pero es posible que estos hackers sean los que descubran vulnerabilidades y vectores de ciberataques que acaben con los objetivos más siniestros.

Los ciberataques se realiza con el objetivo de obtener ganancias financieras a través del ransomware, donde los piratas informáticos mantienen el control de los sistemas críticos y el acceso a datos confidenciales hasta que la organización afectada paga una gran cantidad de rescate.

El ransomware se ha convertido en un gran negocio. Se alienta a los ciberdelincuentes porque más organizaciones están dispuestas a evitar que las noticias de ataques ingresen al dominio público y trabajarán para que sus sistemas estén en funcionamiento lo más rápido posible.

Finalmente, hay piratas informáticos que tienen como objetivo causar una disrupción generalizada y máxima en una ciudad o país a través de ataques cibernéticos, a menudo son grupos patrocinados por el estado que no buscan ventajas financieras. La interrupción que causan puede variar desde un inconveniente menor hasta una amenaza real y grave para la salud pública.

A veces, los ataques en sí pueden ser relativamente simples; Una vulnerabilidad en un sistema menos sensible en la infraestructura crítica puede causar una reacción exagerada, apagando los sistemas más críticos en el centro del proceso hasta que se puedan identificar los niveles del problema.

Esto puede convertirse en ansiedad y pánico en comunidades más grandes que están preocupadas por no poder acceder a recursos básicos como combustible, energía o agua.

Cualquiera sea el motivo, el enfoque es básicamente el mismo. Los piratas informáticos buscarán constantemente debilidades que permitan el acceso a la red y luego intentarán moverse dentro de la red para infiltrarse y hacerse cargo de los sistemas más sensibles.

Un mundo conectado significa un mundo hackeable

El mundo está más conectado que nunca. El Internet de las cosas (IoT) global describe los miles de millones de dispositivos y sensores que ahora están interconectados, desde centros de datos hasta redes corporativas, proporcionando servicios valiosos y entregando eficiencias masivas a consumidores y empresas.

Los océanos alrededor de una red corporativa se vuelven más permeables por diseño, lo que facilita las comunicaciones externas para empleados, proveedores, clientes y millones de dispositivos.

Las redes dentro de la infraestructura crítica no son diferentes. Si bien la necesidad de proteger cualquier red es grande, los riesgos involucrados en la piratería de redes de infraestructura crítica son tan grandes que un enfoque riguroso de la ciberseguridad en la industria es aún más urgente.

Desafortunadamente, todos los dispositivos y sistemas de red pueden ser vulnerables a la piratería. Cualquier dispositivo, si se deja desprotegido, puede ser un eslabón débil que permite a los piratas informáticos obtener acceso al sistema y provocar un ciberataque potencialmente catastrófico.

Si bien las cámaras de vigilancia en red desempeñan un papel central en la seguridad física de la infraestructura crítica, la ironía fundamental es que estos mismos dispositivos son las entradas para las infracciones de la red de infraestructura.

La mejor práctica es no confiar en nadie hasta que se verifique

Ninguna red puede ser 100% segura en el ciberespacio. Liberados de las regulaciones y la financiación como cualquier startup, los ciberdelincuentes buscan constantemente formas de inventar sus tácticas de ataque. Por lo tanto, es imperativo que los operadores de infraestructura crítica trabajen con el mismo esfuerzo para comprender el panorama cambiante de amenazas y mantenerse a la vanguardia.

Con más dispositivos conectados a la red que utiliza la infraestructura crítica, la idea de usar un firewall para proteger este perímetro se ha vuelto innecesaria. Se necesita un nuevo enfoque y se presenta en forma de una red que no es de confianza.

En pocas palabras, como sugiere su nombre, las redes que no son de confianza se basan en la suposición de que no se puede confiar en ninguna entidad conectada a la red ni dentro de ella, ya sea que parezca un ser humano o una máquina. No importa cómo aparezcan, desde dónde se conecten o cómo se conecten, no se confiará en ellos hasta que sean verificados.

Esta verificación puede ocurrir en una variedad de formas y momentos, y generalmente también incluye otorgar acceso a la parte específica de la red necesaria para realizar una tarea.

La verificación también se aplica a los dispositivos, incluidas las cámaras de vigilancia, así como a las personas. La capacidad de verificar irrevocablemente la identidad de cualquier dispositivo conectado es esencial en una arquitectura de red que no es de confianza.

Se deben tomar medidas adicionales para garantizar que todos los aspectos de la solución de monitoreo sean lo más seguros posible; Nuestra guía de retiro del mercado proporciona información detallada sobre las mejores prácticas.

Supervisión y gestión del estado del sistema

Así como monitorear nuestra salud es esencial para detectar pequeños problemas y vulnerabilidades que podrían convertirse en problemas mayores en el futuro, las soluciones efectivas de monitoreo de la salud juegan un papel similar en la reducción de la vulnerabilidad.

Sin ver todos los monitores conectados a la red y su estado, no es posible garantizar que se mitiguen todos los riesgos y, lo que es más importante, si la vulnerabilidad existe en la red y si el área está efectivamente contenida o no. Sin él, una pequeña brecha puede convertirse rápidamente en un problema mayor al reaccionar de forma exagerada (a menudo concebible) para prevenir la brecha.

Además de la supervisión del estado, las herramientas de software pueden facilitar la gestión de aplicaciones centralizadas de forma remota y automatizar cada vez más las actualizaciones de firmware. Esto es esencial para las nuevas soluciones de protección antivirus y monitoreo seguro, especialmente a medida que las organizaciones agregan más dispositivos de IoT a su red.

Protección de ciberataques a través de la cadena de valor

Las soluciones de monitorización modernas eficaces son la suma de varias partes. Dado que las propias cámaras de vigilancia se han convertido en dispositivos informáticos más potentes y, por lo tanto, son capaces de alojar software de análisis avanzado en el borde de la red, un aspecto importante de la ciberseguridad es una vista integral de toda la cadena de valor.

El hardware y el software deben trabajar juntos a la perfección, no solo para aprovechar todos los beneficios de la nueva tecnología de monitoreo, sino también para hacerlo de una manera que ponga la ciberseguridad en primer lugar.

No hace falta decir que la infraestructura crítica siempre se ha centrado en la protección física de los sitios, fábricas y edificios de los que millones de personas en todo el mundo dependen para los servicios esenciales de la vida diaria.

Dado que las amenazas actuales son digitales y físicas, y quizás más, es fundamental prestar atención a la ciberseguridad. Este es un enfoque que seguirá siendo una prioridad para Axis y sus socios.

Recibe Las Últimas Noticias

¿Quieres recibir por correo electrónico nuestras últimas novedades y noticias? Suscríbete a nuestro boletín.

spot_imgspot_imgspot_imgspot_img

LO MÁS LEÍDO

15585

NO TE OLVIDES DE SUSCRIBIRTE A NUESTRO BOLETIN

15856