Akamai

Infraestructura crítica: región en riesgo por  ciberataques 2023

Los ataques a la infraestructura crítica en Latinoamérica han incrementado en gran medida, siendo una de las  implicaciones más graves la afectación de la seguridad física de las personas.

La normativa NERC-CIP está actualmente compuesta por 12 estándares que establecen los controles de seguridad que deben ser aplicados para la protección de las infraestructuras críticas.

La microsegmentación es una solución de seguridad que se ha convertido en una herramienta muy efectiva para proteger la infraestructura crítica y los dispositivos OT conectados (IIoT).

La microsegmentación implica dividir una red en segmentos más pequeños y aislados, lo que permite limitar el acceso a los recursos y sistemas críticos solo a aquellos usuarios o dispositivos que realmente necesitan acceder a ellos.

La microsegmentación permite establecer políticas de seguridad granulares y específicas para cada segmento de red, lo que aumenta la visibilidad y el control sobre los dispositivos y usuarios que se conectan a la red.

Esto hace que sea más difícil para los atacantes comprometer la seguridad de la red, ya que necesitarían superar múltiples barreras de seguridad para acceder a los sistemas críticos.

Además, algunas soluciones de microsegmentación utilizan técnicas de inteligencia artificial y aprendizaje automático para identificar patrones de tráfico anómalos y detener automáticamente los ataques en tiempo real.

En resumen, la microsegmentación es una solución de seguridad altamente efectiva para proteger la infraestructura crítica,

Los dispositivos OT conectados (IIoT) al limitar el acceso a los sistemas críticos solo a aquellos usuarios y dispositivos que necesitan acceder a ellos.

Establecer políticas de seguridad granulares y específicas para cada segmento de red y utilizar técnicas avanzadas de detección y prevención de amenazas.

Con la aparición del internet industrial de las cosas (IIoT) y la integración de las máquinas físicas con sensores y programas en red, las líneas entre la Tecnología de la Información (TI) y la Tecnología Operativa (OT) se están difuminando.

El creciente número de objetos conectados a la red, también conocido como Internet de las cosas (IoT), ha aumentado la superficie de ataque para los ciberdelincuentes.

Esto se debe a que cada dispositivo IoT es una potencial puerta de entrada a una red o sistema de infraestructura, y si estos dispositivos no están debidamente asegurados, pueden convertirse en puntos vulnerables para los ataques.

Además, la mayoría de los dispositivos IoT tienen limitaciones de capacidad de procesamiento y memoria, lo que puede dificultar la implementación de medidas de seguridad robustas en estos dispositivos. Los ciberdelincuentes pueden aprovechar estas limitaciones para lanzar ataques de denegación de servicio (DoS) y ataques de fuerza bruta, lo que podría permitirles tomar el control de los dispositivos.

Por lo tanto, es importante que los fabricantes de dispositivos IoT implementen medidas de seguridad sólidas en sus productos, como la encriptación de datos, la autenticación de usuarios y la actualización de firmware.

También es importante que los usuarios finales tomen medidas de seguridad como cambiar las contraseñas predeterminadas, no utilizar redes WiFi públicas para acceder a dispositivos IoT.

Manteniendo actualizados los dispositivos con los últimos parches de seguridad.

En resumen, es fundamental que tanto los fabricantes como los usuarios finales sean conscientes de las posibles amenazas a la seguridad que plantea el IoT.

Tomando medidas proactivas para garantizar la seguridad de los dispositivos y la infraestructura conectados.

Patricio Villacura, Especialista de Seguridad Empresarial para Akamai, destacó que poco a poco ha ido madurando la necesidad de proteger los entornos de redes operativas.

Ya sea en empresas de generación de energía, tratamiento de agua, compañías gaseras, petroleras, mineras o cualquiera otra  dedicada a la producción industrial.

Más allá del impacto económico o daño reputacional que un ciberataque pueda causar en una compañía, las implicaciones más graves son aquellas que afectan la seguridad física de las personas.

Los sistemas industriales, como los que controlan la energía eléctrica, el suministro de agua, la producción de alimentos, el transporte y otros servicios esenciales.

Están interconectados y controlados por sistemas informáticos complejos. Si estos sistemas son vulnerables y son atacados, pueden ser manipulados para causar daños físicos a las personas, la propiedad y el medio ambiente.

Atucha una infraestructura crítica que puede estar bajo amenaza
Atucha una infraestructura crítica que puede estar bajo amenaza

Por ejemplo, un ciberataque a un sistema de control de una central nuclear puede causar una fuga radiactiva.

Un ataque a un sistema de control de tráfico aéreo puede causar colisiones de aviones, un ataque a un sistema de control de presas puede provocar inundaciones.

Un ataque a un sistema de control de una fábrica química puede causar una explosión.

Es por eso que la seguridad cibernética se ha convertido en una prioridad crítica para las organizaciones que operan sistemas industriales críticos.

Es necesario implementar medidas de seguridad robustas y continuar mejorando los sistemas de defensa cibernética para garantizar la seguridad física de las personas y proteger los sistemas industriales críticos de los ataques cibernéticos.

Los ciberataques contra el mundo industrial en América Latina están incrementando en gran medida.

Según los informes, la compañía azucarera Ingenio Ledesma en Argentina fue

Lockbit ataca a la infraestructura crítica
Lockbit ataca a la infraestructura crítica

víctima de un ataque de ransomware en enero de 2020, en el que se informó que los atacantes utilizaron el malware del grupo Lockbit.

El ransomware bloqueó el acceso de la compañía a sus sistemas y archivos, y los atacantes exigieron un pago en criptomonedas a cambio de desbloquearlos.

Como resultado del ataque, la compañía se vio obligada a interrumpir temporalmente sus operaciones y a realizar pagos de rescate para recuperar el acceso a sus sistemas y datos.

Además, el incidente generó preocupaciones sobre la seguridad cibernética en el sector industrial y la importancia de tomar medidas proactivas para prevenir y mitigar los riesgos de ciberataques.

Infraestructura crítica de TSG
Infraestructura crítica de TSG

De igual manera, TGS, una de las dos transportistas de gas de Argentina, fue víctima de un ciberataque contra su sistema SPAC.

SPAC es un acrónimo que significa “Sistema de Programación y Control” y se refiere a un sistema utilizado para supervisar y controlar la distribución de gas natural a través de las tuberías de TGS.

El sistema SPAC permite monitorear y controlar el flujo de gas, la presión y otros parámetros importantes en tiempo real, lo que es esencial para garantizar la seguridad y eficiencia del transporte de gas.

Un ciberataque a un sistema SPAC podría permitir que un atacante acceda a información confidencial o incluso tome control del sistema para manipular la distribución de gas.

Como tal, cualquier vulnerabilidad en un sistema SPAC podría representar un riesgo significativo para la seguridad de las operaciones de TGS.

La plataforma de procesamiento de solicitudes, asignación y programación de los volúmenes de gas que corren en la red de gasoductos que opera la compañía controlada por Pampa Energía.

Con el objetivo de mitigar riesgos en estos complejos sistemas, que por otra parte son generalmente blanco de sofisticados ataques, Patricio Villacura informó que recientemente en Chile.

La entidad central que regula operativamente el mercado eléctrico llamada Coordinar Eléctrico Nacional actualizó su normativa de Ciberseguridad (basada en el estándar de ciberseguridad NERC CIP).

Aplicable a todas las compañías reguladas por esta entidad.

Dicha normativa busca forzar la aplicación de controles y procesos enfocados a lograr  la verificación de la identidad de los usuarios que tienen acceso a los sistemas críticos de energía.

La definición de  políticas y procedimientos que limitan el acceso a los sistemas críticos de energía solo a los usuarios autorizados, explicó el especialista.

NERC-CIP es un conjunto de normas de seguridad cibernética desarrollado por la Comisión de Regulación de Energía Eléctrica (NERC, por sus siglas en inglés) de los Estados Unidos. CIP significa “Protección de Infraestructuras Críticas”.

Se refiere a la protección de los sistemas de energía eléctrica críticos de Norteamérica contra las amenazas cibernéticas.

Las normas NERC-CIP se aplican a las empresas de servicios públicos que operan instalaciones críticas de energía eléctrica.

Están diseñadas para garantizar que estas empresas implementen medidas adecuadas para proteger sus sistemas y datos de los ciberataques.

Las normas NERC-CIP incluyen requisitos para la gestión de la seguridad cibernética, la identificación y autenticación de usuarios, el control de acceso, la monitorización de la red, la respuesta a incidentes y la continuidad del negocio.

Las empresas de servicios públicos deben demostrar el cumplimiento de estas normas mediante auditorías regulares realizadas por entidades independientes.

Si bien, su origen es norteamericano, se encuentra actualmente implementada en varios países de Latinoamérica como México, Colombia, Ecuador, Brasil, Chile y Perú.

A decir de Patricio Villacura, la aplicación de esos controles basados en un modelo de segmentación tradicional, en firewalls perimetrales y VLANs quedan limitados.

La microsegmentación se refiere a la técnica de dividir una red en segmentos más pequeños para aumentar la seguridad y el control del tráfico de red.

Esto se logra mediante el uso de políticas de seguridad específicas para cada segmento, lo que permite restringir el acceso a recursos específicos a solo los usuarios o dispositivos autorizados.

En el contexto de los entornos OT (Operational Technology), la microsegmentación puede ser especialmente útil porque permite abordar las necesidades de seguridad sin tener que realizar modificaciones significativas en la infraestructura existente.

En lugar de tener que rediseñar completamente la red, la microsegmentación puede implementarse a través de soluciones de seguridad de red específicas que se integran con la infraestructura existente.

Al implementar la microsegmentación en un entorno OT, es posible mejorar la seguridad de la red al limitar la capacidad de un atacante para moverse lateralmente a través de la red y acceder a recursos sensibles.

Además, la microsegmentación también puede facilitar la identificación y el aislamiento de dispositivos comprometidos en la red, lo que puede ayudar a prevenir la propagación de ataques.

En resumen, la microsegmentación es una técnica importante para mejorar la seguridad en entornos OT y puede ser implementada de manera eficaz sin tener que realizar cambios significativos en la infraestructura existente.

Lo anterior permite capturar información valiosa del uso de las aplicaciones críticas del entorno productivo  sin interrumpir su operación normal,  lo que es crucial en dichos ambientes dada la alta sensibilidad y por medio del enforcement no invasivo poder asegurar el control absoluto de dichos activos informáticos.

“Una vez establecida la microsegmentación, cualquier ambiente OT podrá garantizar que  únicamente los flujos desde activos válidos puedan comunicarse en todo el entorno productivo.

Con esto no sólo habrá reducido la superficie de ataque que impedirá la propagación de cualquier malware que ingrese a la red disminuyendo el impacto sobre el compromiso de la producción.

También se podrá detectar y contener en tiempo real cualquier intento de conexión no autorizada y/o sospechosa que no obedezca a las razones de negocio.

Estableciendo controles pre ejecución, entre otras ventajas”, destacó el especialista de Akamai.

Patricio Villacura informó que en la actualidad existen soluciones de microsegmentación que protegen inclusive los dispositivos  OT conectados (IIoT) que no son capaces de ejecutar software de seguridad basado en host. Esto ayuda a la protección de  dispositivos que históricamente han sido difíciles de proteger y proporciona la visibilidad y el análisis adicionales necesarios para defenderse de las amenazas más evasivas.

El directivo insistió en aquellas empresas que buscan extender las capacidades de control basadas en marcos específicos de OT, lo ideal es implementar una estrategia de  seguridad de red Zero Trust (Confianza Cero) de forma rápida y sencilla con una tecnología de segmentación. Precisó que la microsegmentación es un enfoque de seguridad que coloca micro perímetros alrededor de los activos de TI críticos y los datos confidenciales, controlando el acceso a estos elementos mediante políticas de seguridad.

“Al conceder acceso únicamente a usuarios y procesos empresariales autorizados, la microsegmentación puede impedir que los intrusos accedan fácilmente a los elementos de TI durante un ataque.

Lo cual limita de forma eficaz la propagación y los daños causados por ataques como el ransomware.

Asimismo la microsegmentación es el pilar fundamental de una estrategia Zero Trust.”, finalizó Patricio Villacura.

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

Lea más sobre ciberseguridad en;

ChatGPT: cuando la IA esconde 1 troyano

Dark Caracal 2023: ahora en América Latina

La Segunda: Ataque de ransom 2023, mi 1era impresión

Ciberseguridad de la Información: ¿Cómo proteger tus datos en 2023?

Infraestructura crítica, Infraestructura crítica, Infraestructura crítica, Infraestructura crítica, Infraestructura crítica, Infraestructura crítica, Infraestructura crítica,  crítica, Infraestructura crítica, Infraestructura crítica, 

Infraestructura crítica, Infraestructura crítica, Infraestructura crítica, Infraestructura crítica, Infraestructura crítica, Infraestructura crítica, Infraestructura crítica,  crítica, Infraestructura crítica, Infraestructura crítica, 

Scroll al inicio