Asegurar la infraestructura nacional

Actualización: 18 de mayo de 2021

Asegurar la infraestructura nacional

Asegurar la infraestructura nacional

Cada vez más, los piratas informáticos se vuelven más sofisticados y pasan de las cuentas bancarias y los dispositivos inteligentes a apuntar a la infraestructura de un país. Como consecuencia, la ciberseguridad nunca ha sido más importante.

En todo el mundo, la infraestructura crítica que apoya y sostiene a las sociedades modernas está siendo atacada, ya sea por parte de los Estados-nación o de actores no afiliados al Estado, como criminales o terroristas.

Estos ataques pueden socavar la infraestructura crítica no solo dañando el equipo, sino también interrumpiendo las operaciones que, a su vez, pueden costar a las organizaciones millones de libras para resolverlas.

Sin embargo, a pesar del nivel de amenaza, muchas organizaciones aún no logran abordar o ni siquiera comprender los riesgos que podrían enfrentar.

Las instalaciones, los sistemas, los sitios, la información, las personas, las redes y los procesos se consideran esenciales para mantener una sociedad funcional y operativa.

Según la Unión Europea, “La red eléctrica, la red de transporte y los sistemas de información y comunicación se encuentran entre las llamadas 'infraestructuras críticas', que son esenciales para mantener funciones sociales vitales. Sin un suministro de energía confiable o un transporte predecible, nuestra forma de vida actual no sería posible ".

Entonces, ¿qué tan vulnerable es nuestra infraestructura a los ataques cibernéticos? Hoy en día, los ataques físicos, como las campañas de bombardeo, han dado paso a los ciberataques: son mucho más baratos de organizar y mucho más difíciles de contrarrestar y pueden tener un impacto significativo en la disponibilidad, integridad y entrega de servicios esenciales.

La escala de los ataques es asombrosa. Según informes recientes de Carbon Black, el 88 por ciento de las empresas del Reino Unido han sufrido violaciones de seguridad en los últimos doce meses, ¡y una pequeña empresa en el Reino Unido es pirateada cada 19 segundos!

La amenaza para los actores estatales es igualmente desafiante y ciertamente está creciendo y, según la Organización Internacional de Policía Criminal, “La superposición del mundo digital y físico, si bien nos ha permitido monitorear e incluso controlar la infraestructura desde cualquier parte del mundo, ahora es cada vez más vulnerable a las amenazas ".

Una mayor conectividad significa que las infraestructuras modernas tienden a depender de tecnologías basadas en Internet. la tecnología para funcionar: en el pasado, este tipo de redes se creaban y operaban de forma independiente y separada.

Los sistemas actuales son responsables de controlar y supervisar los servicios y recopilar y enviar información relacionada con esa infraestructura controlada, sin embargo, eso los deja extremadamente vulnerables a los ciberataques.

A principios de este año, un pirata informático obtuvo acceso al sistema de agua de una ciudad de Florida, buscando bombear una cantidad 'peligrosa' de una sustancia química al sistema de tratamiento de agua de la ciudad.

Este no fue un caso aislado. Sucedió en los EE. UU. Antes y en 2020 hubo múltiples ataques, si no tuvieron éxito, contra el suministro de agua israelí.

En todo el mundo, el agua, la electricidad, las plantas nucleares y el transporte están siendo investigados en busca de cualquier signo de debilidad y los piratas informáticos buscan explotar sistemas de TI obsoletos y vulnerables.

Nuestra infraestructura interdependiente e interrelacionada basada en Internet es más vulnerable a las interrupciones cibernéticas y los ataques pueden causar una interrupción generalizada debido a los 'efectos en cascada'.

Según Interpol. "Un ataque en un solo punto de falla podría provocar la interrupción o destrucción de múltiples sistemas vitales en el país directamente afectado y provocar un efecto dominó en todo el mundo".

Los atacantes son variados e incluyen grupos criminales, piratas informáticos, empleados y naciones extranjeras que participan en el espionaje y la guerra de información, así como terroristas. Como resultado, su capacidad para actuar y los motivos que los impulsan variarán. El ataque al sistema de agua de Florida se atribuye a un empleado descontento, por ejemplo.

Para contrarrestar este tipo de ataques y asegurar la infraestructura nacional, las organizaciones deberán ser capaces de identificar vulnerabilidades y prepararse para incidentes, y eso requiere la capacidad no solo para identificar posibles ataques inminentes, sino para determinar cuándo y si elementos dispares están bajo ataque.

Protección de la infraestructura crítica

"La protección de la infraestructura crítica requiere un enfoque multifacético que asegure los sistemas de infraestructura física y virtual", dijo Paul Dant, vicepresidente de gestión de productos de seguridad en Digital.ai, que ayuda a las organizaciones a través de una combinación de planificación ágil, seguridad de aplicaciones y entrega de software. y el uso de inteligencia artificial para ofrecer productos y servicios digitales.

“He estado involucrado con la seguridad durante muchos años cubriendo la ingeniería inversa y cómo los piratas informáticos pueden manipular el software y ponerlo bajo su control. Estos problemas se remontan a muchos años atrás, pero ciertamente son relevantes para los desafíos que enfrenta la infraestructura crítica en la actualidad.

Soy lo que llamarías un cazador furtivo convertido en guardabosques. Comencé desarrollando juegos y con el tiempo vi las vulnerabilidades en el software y quería comprender mejor el problema de la seguridad y cómo las empresas buscaban abordarlo.

"El software es vulnerable y, con el tiempo, he dirigido una serie de evaluaciones de seguridad en plantas de energía nuclear, hospitales e incluso escenarios de filmación".

Este tipo de evaluaciones son esenciales para comprender las amenazas a las que se enfrenta la infraestructura crítica y para que las organizaciones puedan tomar las medidas necesarias para mejorar la ciberseguridad de sus operaciones.

"En Digital.ai trabajo en productos de seguridad de aplicaciones que forman parte de una plataforma de gestión de flujo de valor mucho más amplia que busca ayudar a las empresas a crear productos digitales de la 'manera correcta'".

Según Dant, con mucha más digitalización en todas las industrias, la plataforma de Digital.ai ayuda a las organizaciones a comprender mejor las complejidades y complejidades asociadas con el desarrollo de plataformas seguras que conectan a los usuarios con infraestructuras críticas.

"Si no se hace correctamente, puede provocar graves violaciones o la integración de sistemas", advirtió.

El ritmo de la digitalización también está causando problemas y, aunque muchas empresas han recurrido a la tecnología, debido en gran parte al impacto de COVID-19, muchas no han estado realmente preparadas cuando se trata de ofrecer plataformas seguras.

“Las organizaciones deben ser conscientes de que los ciberataques no solo están creciendo, sino que evolucionan y cambian constantemente; las actividades de los piratas informáticos ahora se están automatizando a medida que se dirigen a la infraestructura crítica. Los ataques de malware suelen ser automatizados y la ingeniería social sigue siendo una herramienta valiosa para que el malware llegue a la puerta principal de una organización ".

Refiriéndose específicamente a la infraestructura crítica, Dant dijo que si bien hay algunas cosas que la hacen única, por supuesto, existen problemas y vulnerabilidades comunes: “al final del día, simplemente estamos hablando de computadoras y redes”.

La gran diferencia con la infraestructura es que, en muchos casos, se basa en sensores y otros componentes críticos que pueden ser "realmente antiguos".

“Tanto físicamente como en la forma en que estos sistemas han sido creados, desarrollados e implementados”, dijo Dant.

“Hay muchas vulnerabilidades en estos sistemas. Hay componentes críticos que son difíciles de poner fuera de servicio para actualizarlos o para agregar componentes más nuevos y más seguros. Y debido a la demanda de digitalización, existe una creciente necesidad de conectividad remota que a su vez proporciona un canal para que los piratas informáticos accedan; todas las formas de conectividad remota son un riesgo para la seguridad ”.

Según Dant, si vamos a abordar este tipo de amenazas, y señaló el reciente ataque al sistema de agua de Florida, entonces el modelado de amenazas debe tomarse más en serio.

“Tiende a perderse en terminología compleja. Al final del día, todo lo que es es una herramienta para comprender mejor dónde están los riesgos, cómo deben abordarse y cuáles deben tener prioridad.

“El modelado eficaz identificará las amenazas y comprenderá mejor el impacto de estos ataques. Es un tema aterrador para las organizaciones, pero crítico ".

No es solo la terminología lo que está retrasando a las organizaciones, sino el costo y no saber realmente qué hacer, sugirió Dant.

Sin embargo, Dant señaló las interrupciones de la red de EE. UU. Causadas por temperaturas frías a principios de este año, en las que millones de personas en Texas se quedaron sin electricidad para subrayar el efecto paralizante de cualquier interrupción de la red eléctrica.

“Si bien no fue un ciberataque, existía un riesgo de amenaza y la aplicación de una gestión de amenazas adecuada podría haber identificado esa amenaza y haber permitido una mejor planificación, con un conjunto de resultados muy diferente”.

La seguridad nacional

Recientemente, surgieron noticias de Japón de que se sospecha que el ejército chino ordenó a los piratas informáticos atacar cientos de objetivos en Japón, incluida la agencia espacial del país y empresas relacionadas con la defensa.

Según la policía, un chino que había alquilado varios servidores en Japón los utilizó para el ataque y la identificación de los servidores y otras credenciales se pasaron a un grupo de piratas informáticos chino, conocido como "Tick", un grupo de piratas informáticos privado que se cree que funciona. bajo las instrucciones de las autoridades de seguridad nacional de China.

“Todo tipo de servicios y organizaciones están amenazados”, advirtió Dant. “He pasado años evaluando sistemas, pero no solo la piratería es una amenaza. La gente comete errores que anulan cualquier seguridad que pudiera haberse implementado ".

Tanto la seguridad física como el componente humano deben tenerse en cuenta, según Dant.

“Realicé una evaluación en una instalación nuclear y, aunque el sistema era seguro, la instalación ciertamente no lo era: había un agujero en la cerca perimetral. Es necesario que exista un enfoque holístico en lo que respecta a la seguridad; de lo contrario, dejará vulnerables sus sistemas críticos ".

Se considera que la inteligencia artificial tiene un papel importante en el aprendizaje de los ataques y luego en la preparación para futuros.

“Si bien tiene un papel, no estoy completamente convencido de la inteligencia artificial y el aprendizaje automático en términos de protección de sistemas. Podría ayudar a comprender mejor los ataques y, aunque esté informado, sigue siendo un juego de adivinanzas ”, dijo Dant. “Los ataques pueden parecer legítimos, por lo que no seremos alertados todo el tiempo, y aunque la IA podría usarse para resolver problemas, creo que debemos volver a lo básico, es decir, cuáles son las posibles amenazas, qué tengo de valor y cómo podría ser comprometida, ¿qué impacto tendría una brecha de seguridad? No se necesitan complejos algoritmos de inteligencia artificial para entender eso ".

Para Dant, los beneficios de la digitalización deben equilibrarse con la seguridad y, cuando se trata de desarrollar sistemas, el problema no debe ser sobre parches o firewalls, sino abordar las vulnerabilidades de diseño en primer lugar.

Respuestas del gobierno

En los EE. UU., La administración Biden lanzó recientemente un grupo de trabajo de emergencia compuesto por múltiples agencias para abordar un agresivo ciberataque que había afectado a cientos de miles de clientes de Microsoft en todo el mundo y que se produjo inmediatamente después de SolarWinds, una serie separada de ataques sofisticados. que tanto los gobiernos del Reino Unido como los de EE. UU. han atribuido a Rusia que violó alrededor de 100 empresas estadounidenses y nueve agencias federales.

Sin embargo, a pesar de las amenazas obvias que plantean, el plan de infraestructura de 2.25 billones de dólares del presidente Biden no incluye fondos para proteger la infraestructura crítica contra los ciberataques, incluso a medida que crece esa amenaza.

En el Reino Unido, la nueva directora ejecutiva del NCSC, Lindy Cameron sugirió recientemente que la higiene cibernética básica es una habilidad para la vida tan importante como saber cómo conectar un enchufe, y que la alfabetización digital es tan innegociable en las salas de juntas como la educación financiera.

Cameron dijo: "La seguridad cibernética todavía no se toma tan en serio como debería ser, y simplemente no está integrada en las salas de juntas del Reino Unido", y continuó citando ejemplos como casos recientes de ransomware y los compromisos de SolarWinds y Microsoft Exchange que muestran el peligro real de Caras del Reino Unido.

Al final del día, la infraestructura crítica debe convertirse en un objetivo tan difícil como sea posible para aquellos que puedan buscar interrumpirla y los datos generados y procesados ​​deben protegerse adecuadamente, advirtió.

Sin embargo, queda por ver si el gobierno y las empresas abordarán esto.