Seguridad informática: ataques de misión crítica
Los ciberataques a grupos de infraestructura crítica como organizaciones y agencias gubernamentales e instituciones que se dedican a la salud y servicios esenciales han aumentado en los últimos años.
La inserción y dependencia de la conectividad y recursos tecnológicos- informáticos llegó a tal punto que la capacidad operativa de aquellos servicios que consideramos básicos normalmente no los identificamos como críticos hasta que no están disponibles, como el agua potable, la energía eléctrica, la internet, las telecomunicaciones, el gas y el petróleo, entre otros.
Los ciberataques a grupos de infraestructura crítica como organizaciones y agencias gubernamentales e instituciones que se dedican a la salud y servicios esenciales han aumentado en los últimos años, identificando un significativo crecimiento en los intentos de hackeos durante la pandemia COVID-19.
De hecho, la expectativa respecto del grado de exposición, riesgo tecnológico y de ciberseguridad indican que cerca del 50% de las empresas que incluyen carteras relacionadas con electricidad, gas, energía solar y energía eólica esperan al menos un ciberataque en infraestructura crítica para 2021.
Entre ellos, podemos mencionar el ataque en junio de 2020 al Gobierno australiano, el primero de la historia en reconocer estar sometido a un ataque sostenido contra el Gobierno y empresas australianas por parte de un agresor basado en un Estado extranjero.
El ciberdelincuente se enfocó en la explotación de la infraestructura pública, principalmente a través del uso de vulnerabilidades de ejecución remota de código en versiones no parcheadas de un popular framework.
Más recientemente, hackers ingresaron y manipularon el sistema de control de una instalación de tratamiento de agua de una pequeña ciudad de Florida, Estados Unidos, aumentando los niveles de hidróxido de sodio. El hecho se produjo aprovechando las debilidades de acceso remoto a los sistemas de control de la planta.
Y en septiembre de 2020, K-Electric, el principal proveedor de energía y electricidad de Pakistán, sufrió un ataque de ransomware. El malware Netwalker, que se ha cobrado varias víctimas, desde empresas hasta entidades gubernamentales en todo el mundo, como la Dirección de Migraciones de Argentina, recaudando al menos 25 millones de dólares en solo cinco meses, interrumpió los servicios de facturación al encriptar sus bases de datos y volverlas inaccesibles.
Virus, malware, spam, spoofing, spyware, troyanos, bots, rootkits, cambios DNS, DDos, hasta ataques por pulsos electromagnéticos son posibles métodos para desarrollar acciones que provoquen interrupción del suministro de energía en todas sus formas, provisión de agua, afectar el tráfico vehicular terrestre y aéreo, bloquear internet y las telecomunicaciones, causar caos e incluso desencadenar fallas en centrales nucleares.
Todos temas cada vez más discutidos entre miembros de la Seguridad Nacional estadounidense. Incluso, el término cyberwar ha sido incorporado a la doctrina militar de las grandes potencias en los últimos años.
Los ciberdelincuentes no discriminan por industria y todas las compañías resultan un "target" para los diferentes ataques, donde el impacto ante la intrusión de los sistemas de control puede resultar devastador, poniendo en riesgo vidas y generando catástrofes de magnitud en el medio ambiente, pero también impactar las operaciones y generar perjuicios económicos y una severa afectación reputacional.
Sin embargo, aún resulta alarmante cómo incluso en entornos tan regulados, donde toda persona esperaría los protocolos más exigentes en materia de ciberseguridad, el factor humano y el riesgo potencial de los recursos internos juegan un papel fundamental en la exposición. Es importante trabajar no solo con la tecnología adecuada, sino con la capacitación oportuna.
(Gabriel Zurdo es CEO de BTR Consulting, especialista en ciberseguridad, riesgo tecnológico y de negocios).