Al analizar el actual panorama de ciberseguridad se aprecia que las organizaciones se encuentran en estado estático. El reflejo de ello son los recientes ciberataques donde una compañía alemana encargada de la logística y distribución de petróleos a nivel nacional fue afectada por un incidente cibernético.
Este ciberataque se constituyó en la modificación de algunos perímetros de seguridad y de detección, como detección y respuesta extendidas y de endpoints (XDR y EDR, respectivamente, por sus siglas en inglés), y técnicas evasivas para evitar las plataformas de monitoreo, como los sistemas de gestión de eventos e información de seguridad (SIEM, por sus siglas en inglés).
Tecnologías de detección
Uno de los enfoques de estas herramientas se basa en las reglas que se incorporan para poder detectar técnicas intrusivas en sistemas de tecnología operativa (OT, por sus siglas en inglés). Sin embargo, no es suficiente ante los diferentes eventos que se generan y permiten llevar a cabo las seis etapas del ciclo de vida de la protección de dispositivos OT y de las cadenas de suministro:
- Diseño.
- Desarrollo y producción.
- Distribución.
- Adquisición y despliegue.
- Mantenimiento.
- Disposición.
Cada uno de estos elementos permite que los controles sobre las tecnologías de detección tengan otro enfoque que permita identificar los aspectos clave para evitar las afectaciones de este tipo. Uno de los aspectos que más se recuerdan frente a estos escenarios sucedió en lo relacionado con los vientos solares. Y podrían retomarse algunas de estas técnicas para replicar ante tecnologías OT en otros escenarios y otros países.
Tensión en el mundo
En materia de ciberseguridad, los escenarios no son tan alentadores. Se denota preocupación y tensión en el mundo ante la situación geopolítica en Europa y la posible guerra híbrida. Y para ejemplo, lo sucedido en Alemania. Los diagnósticos constantes son la clave para poder determinar acciones que permitan definir y alinear los elementos a futuro, dado que existen actores criminales que se enfocan en este tipo de tecnologías, sin decir que las tecnologías del Internet de las Cosas (IoT, por sus siglas en inglés) no se deben descuidar.
Al igual que mediante el observatorio del tanque de pensamiento se ha destacado que este trimestre se ha evidenciado que el crecimiento de ataques dirigidos a cadenas de suministro y al ciclo de los datos cada vez cobra un gran valor, varias de estas características deben estar ajustadas a metodologías como el tratamiento y el ransomware, basado en las principales características de los ciberataques sofisticados que se pretenden alinear a las actividades de los actores y países.
Es cuestión de análisis… Uno de los principales intereses de poder afectar estos grandes tecnológicos. Y aprovechar la ciberinteligencia para contrarrestar actividades de reconocimiento, planificación y orientación, obtención de datos e información, procesamiento de datos, análisis de la información, difusión y retroalimentación de la información de los grupos y equipos de ciberseguridad de cada uno de los servicios esenciales.