Ciberseguridad en infraestructuras críticas: ¿cómo protegerse?

La ciberdelincuencia es plenamente consciente del impacto que cualquier interrupción tiene en los servicios esenciales. De ahí que ponga el foco en los operadores que gestionan infraestructuras críticas. Por ello, los expertos comparten unos consejos de cara a reforzar la ciberseguridad en las instalaciones vitales.

un escudo de ciberseguridad sobre un mapa del mundo

En la protección de infraestructuras críticas, la ciberseguridad debe considerarse un asunto de máxima prioridad.

Por Redacción.

La ciberseguridad en infraestructuras críticas se ha convertido en una preocupación para los gestores encargados de prestar servicios esenciales a la sociedad. Como ya informó Segurilatam, un ejemplo de ataque cibernético a este tipo de instalaciones es el sufrido por Colonial Pipeline, la mayor red de oleoductos de EEUU, en 2021. La violación, resultado de una contraseña de VPN vulnerable, provocó que la compañía cesara sus operaciones durante varios días. Y ello ocasionó una escasez de petróleo en la costa oeste del país.

Te puede interesar: Infraestructuras críticas: aspectos a mejorar en su protección cibernética en Hispanoamérica

Los Estados son conscientes de la importancia que adquiere la seguridad cibernética para proteger sus instalaciones vitales. En 2022, las autoridades de Australia, Canadá, EEUU, Nueva Zelanda y Reino Unido han reforzado la ciberseguridad en infraestructuras críticas ante la escalada de ciberataques surgidos a raíz de la guerra en Ucrania.

Mientras tanto, los ciberatacantes han puesto el punto de mira en numerosos objetivos, desde los gobiernos de Cuba y Perú hasta compañías de agua como la británica South Staffordshire Water o el gestor ferroviario Ferrocarriles Estatales Daneses.

¿Por qué las infraestructuras críticas están en riesgo?

Respecto a por qué los ciberdelincuentes enfocan sus ataques en las infraestructuras críticas, los expertos de Check Point observan que la ciberdelincuencia es plenamente consciente del impacto que cualquier interrupción tiene en los servicios esenciales. Y no solamente a nivel económico; también en la confianza pública y, por lo tanto, en la reputación del operador.

De este modo, no se concibe que los ciudadanos dejen de disfrutar de un servicio como el suministro de agua o electricidad. Ante una situación así, es más probable que la entidad afectada acabe pagando un secuestro si sufre un ataque de ransomware.

Igualmente, conviene tener en cuenta que en muchas infraestructuras críticas existe tecnología heredada interconectada. Ello conlleva el uso de dispositivos antiguos o sistemas indispensables que solamente operan con software antiguo que no se puede parchear.

Te puede interesar: 10 conclusiones del V Congreso Mexicano de Protección de Infraestructuras Críticas

Ciberseguridad en infraestructuras críticas: ¿cómo protegerse?

En materia de ciberseguridad en infraestructuras críticas, desde ESET observan que el ransomware es una de las amenazas más comunes. Pero las técnicas de los ciberdelincuentes son variadas e incluyen:

  • Amenazas persistentes avanzadas (APT, por sus siglas en inglés).
  • Ataques de denegación de servicio (DDoS, por sus siglas en inglés).
  • Ataques de día cero.
  • Botnets.
  • Gusanos (worms).
  • Phishing.
  • Troyanos.

En cuanto a las vías más empleadas para propagar las campañas contra infraestructuras críticas, todo parece indicar que los correos electrónicos maliciosos representan el medio más utilizado.

De cara a que los operadores de infraestructuras críticas estén más protegidos, los especialistas de la compañía de software especializada en ciberseguridad recomiendan poner en práctica las siguientes medidas:

  • Implementar soluciones de Threat Intelligence y Threat Hunting para prevenir ataques cibernéticos.
  • Diseñar planes de respuesta a ciberincidentes que sean claros y objetivos.
  • Llevar a cabo simulacros de crisis. Y asegurarse de que todos los implicados conocen sus roles y las expectativas sobre ellos.
  • Implementar el modelo Zero Trust y seguridad en capas.
  • Elaborar planes de capacitación en seguridad de la información para los empleados.
  • Verificar que computadoras, servidores, dispositivos móviles, etc., están protegidos con un antimalware actualizado y operativo.
Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad