Seguridad
BYOD
Ciberseguridad
Infraestructura
Dispositivos
IoT
ransomware
cibercrimen

El valor de la ciberseguridad en las infraestructuras críticas

Un total de 69.664 incidentes de ciberseguridad en el primer trimestre de 2017, según el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI). Es decir, 384 incidentes diarios, un 21% más que en 2016. La realidad ha demostrado que un ciberataque puede paralizar la actividad económica y los servicios públicos, cuando no poner en cuestión la seguridad de un país. Y quien lo hace dispone de las herramientas para obtener lo que desea.

ciberespionaje seguridad

Se habla de que en la próxima década habrá más de 1.000 millones de dispositivos conectados a Internet. Es decir, 1.000 millones de nuevos objetivos al alcance de los ciberdelincuentes. Pero eso no es lo peor: lo es que muchos de dichos dispositivos ya están conectados a infraestructuras críticas.

Un cóctel en el que tienen cabida desde el ciberespionaje hasta el Ransomware, pasando por los riesgos que supone el uso de dispositivos móviles y la implantación de políticas BYOD en la empresa. Y uno de los principales sectores en riesgo es el industrial. Más en concreto, las infraestructuras consideradas críticas. Ser víctima de un ciberataque se puede traducir en el espionaje de datos confidenciales, en la pérdida de propiedad intelectual o, incluso, en el sabotaje de la producción. Y cuando se habla de este extremo entran en juego tiempos de parada, manipulación de datos o del propio software de aplicación y el uso no autorizado de funciones del sistema.

Y no se trata de una película de Hollywood. Sin ir más lejos, el pasado 7 de julio el investigador español Rubén Santamarta descubrió un fallo en los sistemas de las centrales nucleares. Dicho fallo permitía a un atacante simular fugas radioactivas o evitar que se detectaran. Asimismo, también se ha informado de ataques a grandes plantas eólicas, entre otras infraestructuras.

De ahí que Marco Obiso, coordinador de ciberseguridad de la Unión Internacional de Telecomunicaciones, sea claro cuando dice que “los países deben buscar la sostenibilidad para asegurarse eficacia a largo plazo” en lo que la ciberseguridad se refiere. Porque, lejos de ser una situación controlada, los expertos están de acuerdo en que las amenazas se perfeccionarán y aumentarán con el paso de los meses.

Anteriormente decíamos que 9 de cada 10 empresas en España había sufrido algún ataque en los últimos años. Y es algo lógico si tenemos en cuenta que nuestro país es el quinto del mundo con más sistemas que controlan todo tipo de instalaciones y procesos industriales conectados a Internet. Y sin protección la mayoría.

Ciberataques que, según algunos expertos en la materia, como es el caso del hacker Amador Aparicio, son bastante fáciles de llevar a cabo. “Si quieres localizar sistemas de control industrial inseguros, lo primero es conocer el fabricante y, con este dato, ir a un buscador de dispositivos conectados a Internet como Shodan”, admite dicho hacker. ¿Qué hace Shodan? Mostrar un listado de sistemas vulnerables, incluida su ubicación GPS. Después, basta con conseguir el software de gestión que usa el dispositivo que se quiere atacar para instalarlo en el ordenador. Programas que también se pueden obtener en la página del fabricante en cuestión, “y que suelen estar mal protegidas, lo que permite descargar de ellas lo que se desee, incide Aparicio.

Finalmente, basta con conectarse al dispositivo, algo nada complicado porque “muchos dispositivos que controlan procesos industriales o sistemas críticos no presentan ningún tipo de configuración de seguridad”, concreta dicho hacker. Una vez dentro, se puede modificar el funcionamiento del dispositivo, bien cambiando los parámetros que ponen en marcha el sistema, bien modificando la información almacenada en su memoria para que ejecute procesos inesperados.

En definitiva, motivos más que suficientes para cuidar la ciberseguridad de cualquier infraestructura crítica. Lo que conlleva el uso de soluciones y herramientas específicas para hacer frente a las amenazas, pero también el empleo de personal formado y especializado en el uso de dichas soluciones y en el conocimiento de aquellas amenazas.

INFORMACIÓN ADICIONAL

 

Seguridad en la virtualización: Comprender la diferencia.