Ataques a la Ciberseguridad en Infraestructuras críticas

Ataques a la Ciberseguridad en Infraestructuras críticas

Ataques a la Ciberseguridad en Infraestructuras críticas 889 667 Centro de Ciberseguridad Industrial

Los servicios que una sociedad requiere para su correcto funcionamiento se basan  en infraestructuras de suministros críticos como puede ser, entre otros, energía, agua, transporte, telecomunicaciones,  sistema bancario o  sistemas de la salud. Un ciberataque en alguna de estas infraestructuras críticas puede provocar un fallo o interrupción en su funcionamiento. Las consecuencias directas en el entorno donde se produce el impacto son muy elevadas. Ocasiona graves pérdidas económicas, además de poner en peligro vidas humanas o afectar el  medio ambiente. La importancia de salvaguardar y proteger este tipo de infraestructuras es suprema. Es imprescindible realizar acciones que mitiguen el riesgo y protejan los activos que son parte  de ellas y  que denominamos infraestructuras críticas.

¿Qué son las infraestructuras críticas? 

Una infraestructura crítica (término oficial utilizado por la Administración ) son todas aquellas instalaciones, redes, sistemas y equipos físicos y de tecnología de la información sobre las que descansa el funcionamiento de los servicios esenciales de una sociedad. Su funcionamiento es indispensable y no permite soluciones alternativas. Su perturbación o destrucción tendría un grave impacto en los servicios que requiere la sociedad para su correcto funcionamiento

Para que una infraestructura sea determinada como crítica el Ministerio del Interior, a través de la Secretaría de Estado de Seguridad clasifica una infraestructura como estratégica y, en su caso, como infraestructura crítica o infraestructura crítica europea, así como de incluirla por vez primera en el Catálogo.

En España se crea el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC) en 2007. Este se convierte en el órgano responsable del impulso, coordinación y supervisión de todas las políticas y actividades relacionadas con la protección de las infraestructuras críticas españolas y con la ciberseguridad. Le corresponde la realización de altas, bajas y modificaciones de infraestructuras en el Catálogo, así como la determinación de la criticidad de las infraestructuras estratégicas incluidas en el mismo.

Las infraestructuras críticas son vitales y esenciales. Es fundamental salvaguardarlas y tal y como versa el memorando de la Casa Blanca con fecha julio 2021 “las amenazas de ciberseguridad contra los sistemas que controlan y operan las infraestructuras críticas, de las que todos dependemos, se encuentran entre los problemas más importantes y crecientes a los que se enfrenta nuestra nación”. Algo totalmente ampliable a cualquier país del Mundo.

¿Por qué atacar una infraestructura crítica?

Antes de conocer algunos ejemplos de ciberataques a infraestructuras críticas acontecidos en nuestra historia, convendría entender por qué son tan atractivos estos ataques para los piratas informáticos. A día de hoy son numerosos los estudios que analizan esta tendencia y la mayoría de ellos han determinado que el 75% de los ataques a infraestructuras críticas se realizan con motivación económica (por dinero) sobre todo cuando estos agravios se hacen hacia empresas privadas que sí van a pagar para recuperar su estabilidad. 

Si bien es cierto que quien ataca las infraestructuras críticas de un país suelen ser primero, profesionales de elevado nivel técnico y segundo, motivados por razones mucho más relevantes y que suelen ir más allá del propio dinero. La política y cuestiones internacionales suelen estar detrás de los ciberataques más relevantes y que han causado mayores consecuencias sobre la ciudadanía. 

Y es que “atacar” sobre infraestructuras clave como hospitales, ferrocarriles, redes de energía o las propias administraciones públicas puede causar importantes daños en cuestión de segundos. Algo que políticamente puede ser devastador.

Amenazas y ataques reales a las infraestructuras críticas

En los últimos años han proliferado los ciberataques a las infraestructuras críticas motivados por la “dependencia” de todas ellas de sistemas informáticos y la red (internet) así como por el poder de control que supone hacerse con las mismas. 

Se reconoce como primer ciberataque a una infraestructura crítica el sufrido por el servicio de distribución de agua de Illinois. Este ataque a un sistema de abastecimiento norteamericano fue emitido desde el exterior del país, concretamente desde un servidor ubicado en Rusia. Con los permisos adquiridos pudieron, en remoto, desconectar la bomba de servicio de distribución de agua lo que causó importantes daños en la vida ordinaria de la zona. 

A partir de entonces, el Mundo ha vivido tres importantes ciberataques de infraestructuras críticas que hicieron temer lo peor y puso al escenario en jaque casi mate. 

En 2010, la planta nuclear de Natanz (Iran) fue víctima del software malicioso Stuxnet el cual consiguió parar por completo la actividad de la planta. Con un gusano cibernético se dañaron los motores de las centrifugadoras utilizadas para enriquecer uranio. En aquel momento se lograron detener temporalmente hasta 1.000 centrifugadoras. 

Posteriormente, en 2015, fue Ucrania la atacada con una acción pionera que dejó a pilló a todos desprevenidos con un asalto global en su red eléctrica. Los hackers entraron directa y simultáneamente en tres compañías energéticas cerrando y bloqueando la generación de energía en tres regiones del país. Casi un cuarto de millón de personas se vieron afectadas durante 6 horas en el frío invierno. 

Pero ha sido el último de esta lista el más preocupantes y que ha desencadenado que las Administraciones tomen importantes medidas. En 2017, varios ciberatacantes se hicieron con el control en remoto de una estación de trabajo en Arabia Saudita a través del software malicioso conocido como Tritón (configurado específicamente para sistemas instrumentados de seguridad industrial,  

La protección oficial de las infraestructuras críticas

Tras estos y otros ciberataques recibidos en diferentes partes del Mundo, tanto en infraestructuras críticas públicas como en entornos de la empresa privada, se ha tomado conciencia de la importancia de la ciberseguridad industrial. Son los propios países los que han determinado pautas a implementar de forma oficial para salvaguardar las propias infraestructuras y protegerlas de posibles ataques. 

A día de hoy, hackers de todo el Mundo diseñan softwares maliciosos con el objetivo de dañar tecnología operativa lo que deja patente la importancia y necesidad de implementar un enfoque integral de la ciberseguridad compilando a los procesos operativos, la tecnología y las personas involucradas. Y es que el 90% de los ataques se activan a través de un correo electrónico, lo que nos muestra que el objetivo es el eslabón más débil de la cadena teniendo que hacerse responsable de toda ella para su protección.

En este punto es importante también conocer las diferencias y pormenores existentes entre TI y TO. El desafío más imperante entre los profesionales de la ciberseguridad se encuentra en una especialidad en estas dos vertientes algo que se tiene un espacio relevante en el Máster Profesional Online de Ciberseguridad Industrial de CCI (edición Octubre 2022).  

La principal función del entorno TI (Tecnologías de Información)  es la gestión del ciclo de vida de la información, entendiéndose como tal la generación, procesamiento, transmisión y almacenamiento. Su ámbito de uso es cada vez más generalizado, si bien destaca especialmente el empresarial y el de los negocios, en donde el desarrollo de la seguridad ha sido rápido debido a la necesidad de preservar la información que manejan unos sistemas altamente interconectados. Esto ha dotado a los sistemas IT de elementos de seguridad muy específicos y dinámicos, en los que se efectúan actualizaciones constantemente en función de la cantidad de información que se procesa, considerando todo tipo de riesgos, ataques y vulnerabilidades.

La introducción de la tecnología en los sistemas de operación de proceso, ha dado lugar a la aparición del entorno TO ( Tecnologías de Operación), con la finalidad de controlar y gestionar de manera más eficiente los distintos procesos industriales. Desde su origen, dichos sistemas fueron diseñados para entornos exigentes, donde se soportan condiciones ambientales no óptimas y en las que se necesita un funcionamiento permanente de unos sistemas normalmente aislados con el fin de salvaguardar la continuidad del servicio que prestan.

Para subsanar brechas de seguridad, hay que identificar los elementos de seguridad procedentes de TI que no pueden ser aplicados a entornos OT y definir unas medidas compensatorias compatibles con el funcionamiento y la operación de las infraestructuras críticas 

Sea como sea y utilizando una u otra, lo que hay que resaltar y tener en cuenta es que es fundamental tener en cuenta cualquier posible brecha en ciberseguridad industrial. Las infraestructuras críticas son vitales para la vida diaria y deben protegerse de cualquier tipo de ataque. En el Máster de Ciberseguridad Industrial que dará comienzo el próximo 17 de octubre de 2022 se descubrirán las vías más especializadas y específicas para el análisis y protección de estas instalaciones así como otras variadas acciones dentro del campo de la ciberseguridad.