5 mar 2018

Seis medidas para proteger a las infraestructuras críticas

Por Alba Casilda

El 17 de diciembre de 2016 una parte de Ucrania se quedó a oscuras. Su capital, Kiev, sufrió un ciberataque que paralizó el 20% de la red eléctrica. El pasado mes de mayo, el ataque WannaCry bloqueó los soportes informáticos de empresas e instituciones de 150 países. Y la lista de ataques a infraestucturas estratégicas no para de crecer. La industria 4.0 y la proliferación de Internet del Cosas (IoT) han aumentado la agilidad de las organizaciones y mejorado la calidad de vida de las personas, pero la hiperconectividad también tiene un lado oscuro. "Siempre que tengas un ordenador y una conexión a internet, alguien te va a hackear", advertía el experto en ciberseguridad Avi Biran ya en 2015.
Más allá del robo de información y el espionaje, los ataques a infraestructuras críticas como las redes de transporte y las plantas energéticas pueden tener consecuencias fatales. Con el objetivo de entender cómo se producen estos ataques, quién hay detrás y cómo pueden evitarse, la compañía creó un honeypot, un sistema trampa que atrae la atención de los hackers y que permite analizar los riesgos a los que está expuesta una infraestructura. S2 Grupo implementó este señuelo en una estación depuradora de aguas residuales, y en sólo dos años recibió más de 5.500 ataques de diferente intensidad.

Empresas, ciudadanos y ahora también, infraestructuras críticas, deben hacer frente a cualquier ciberataque. Los más habituales se producen en forma de ransomware (secuestro de información por encriptación), phising (suplantación de identidad) y botnets (robots que controlan de manera remota los dispositivos, que han proliferado debido a la escasa seguridad que proporcionan las empresas al IoT). Pero para evitarlos no basta con desactivar los dispositivos que no se utilizan o reestablecer las contraseñas. Es crucial ir más allá. Estas son algunas de las medidas de protección clave que plantean los expertos:
  • Evaluación técnica. Hay que saber en qué estado se encuentra la instalación. Así se puede establecer las medidas específicas. Esto implica realizar auditorías técnicas e implantar soluciones de seguridad en la nube. También es necesario exigir certificados de confianza digital a clientes y proveedores. Tampoco hay que olvidarse de implantar altos niveles de ciberseguridad en los sistemas SCADA (Supervisión, Control y Adquisición de Datos).
  • Monitorizar los sistemas de seguridad de la información. Hay que proteger las redes industriales (equipos o maquinaria que operan conectados a internet) y a las redes corporativas (como los ordenadores de los empleados).
  • Cuidado con los servidores web. Según la investigación de S2 Grupo, es recomendable no utilizar los servidores web para configurar los dispositivos industriales ya que estos servidores se pueden convertir en un vector de ataque.
  • Especial atención a Internet de las Cosas. Los riesgos están relacionados con la convergencia de múltiples plataformas y aplicaciones en sistemas embebidos. Por ejemplo, en el caso de los edificios inteligentes se emplean sistemas conectados para medir aspectos como la climatización o hacer un uso eficiente de la energía que, de nuevo, abren la puerta a los atacantes.
  • Intercambio de información. Hace falta un sistema ágil de intercambio de información sobre los ataques en tiempo real. Y añade que sería idóneo establecer un método actualizado de gestión de riesgos, ya que así se fomentaría una defensa proactiva frente a la reactiva que es la que se asume hoy.
  • Concienciación de los empleados. Un ciberataque puede llegar desde cualquier parte y a veces son los propios empleados los que permiten la entrada de los hackers. De hecho, uno de los métodos favoritos de los ciberdelincuentes es enviar un correo con un archivo infectado para que se lo descarguen los trabajadores y así poder acceder a los sistemas internos.
Contenido completo en fuente original Sacyr

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!