Infraestructura crítica bajo ataque



Varios incidentes cibernéticos recientes dirigidos a infraestructura crítica demuestran que ninguna sociedad abierta es inmune a los ataques de los ciberdelincuentes. El reciente cierre de un oleoducto clave de EE. UU. Marca solo la punta del iceberg.

La infraestructura crítica se está volviendo más dependiente de las redes de dispositivos interconectados. Por ejemplo, hace solo unas décadas, las redes eléctricas eran esencialmente silos operativos. Hoy en día, la mayoría de las redes están estrechamente interconectadas: a nivel regional, nacional e internacional, así como con otros sectores industriales. Y a diferencia de los ciberataques discretos contra empresas individuales, una interrupción selectiva de la infraestructura crítica puede provocar una escasez de suministro prolongada, cortes de energía, desórdenes públicos y otras consecuencias graves.

De acuerdo con la Foro Económico Mundial (WEF), los ataques cibernéticos a la infraestructura crítica representaron el quinto riesgo económico más alto en 2020, y el WEF calificó el potencial de tales ataques como «la nueva normalidad en sectores como la energía, la atención médica y el transporte». Otro informe señaló que tales ataques pueden tener importantes efectos secundarios. Lloyd&#39s y el Centro de Estudios de Riesgos de la Universidad de Cambridge Calculó que los posibles costos económicos y de seguros de un ciberataque severo contra el sistema eléctrico de Estados Unidos podrían ascender a más de $ 240 mil millones y posiblemente a más de $ 1 billón.

Dadas estas posibles consecuencias de largo alcance, los ataques cibernéticos a la infraestructura crítica se han convertido en una gran preocupación para la industria y los gobiernos en todas partes, y los eventos recientes no han hecho mucho para disipar estos temores.

Un fenómeno mundial
En mayo de 2021, un enorme ataque distribuido de denegación de servicio (DDoS) paralizó grandes secciones de los servicios de Web de Bélgica, que afecta a más de 200 organizaciones, incluidos gobiernos, universidades e institutos de investigación. Incluso los debates parlamentarios y las reuniones de los comités se estancaron porque nadie podía acceder a los servicios en línea que necesitaban para participar.

Unos días después, un ataque de ransomware cerró el oleoducto principal que transporta gasolina y flamable diesel a la costa este de EE. UU. Colonial Pipeline es la tubería de productos refinados más grande de Estados Unidos. La compañía dice que transporta más de 100 millones de galones al día de combustibles fósiles, que incluyen gasolina, diesel, flamable para aviones y combustible para calefacción, o casi la mitad del suministro en la costa este, incluidos los suministros para las instalaciones militares de Estados Unidos.

En agosto de 2020, el La Bolsa de Valores de Nueva Zelanda (NZX) se desconectó durante cuatro días hábiles después de un ataque DDoS volumétrico sin precedentes lanzado a través de su proveedor de servicios de crimson. El gobierno de Nueva Zelanda convocó a sus servicios nacionales de ciberseguridad para investigar, y los expertos cibernéticos sugirieron que los ataques podrían haber sido una prueba de un gran ataque a otras bolsas de valores mundiales.

En octubre de 2020, El ministro del Inside de Australia, Peter Dutton, dijo Su país debe estar preparado para luchar contra ataques cibernéticos prolongados y desastrosos a la infraestructura crítica que podrían trastornar industrias enteras.

Aumento evidente de los ataques DDoS
Durante la pandemia, ha habido un gran aumento en los ataques DDoS, la fuerza bruta de las credenciales de acceso y el malware dirigido a dispositivos conectados a World-wide-web. El costo promedio de los bots DDoS se ha reducido y probablemente seguirá cayendo. Según Link11&#39s Informe DDoS del primer trimestre de 2021, el número de ataques fue más del doble, creciendo 2,3 veces año tras año. (Divulgación: soy el director de operaciones de Website link11).

A diferencia del ransomware, que debe penetrar en los sistemas de TI antes de causar estragos, los ataques DDoS atraen a los ciberdelincuentes porque son un arma de TI más conveniente, ya que no tienen que sortear múltiples capas de seguridad para producir los efectos nocivos deseados.

La FBI advirtió que más ataques DDoS están empleando técnicas de amplificación para atacar organizaciones estadounidenses después de notar un aumento en los intentos de ataque después de febrero de 2020. Las advertencias se produjeron después de otros informes de ataques DDoS de alto perfil. En febrero, por ejemplo, el mayor ataque DDoS conocido estaba dirigido a Amazon World wide web Companies. La infraestructura de la compañía se estrelló con un asalto asombroso de 2,3 Tb / s, o 20,6 millones de solicitudes por segundo, Amazonas informó. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) también admitido la amenaza international de los ataques DDoS.

De manera identical, en noviembre, la organización de ciberseguridad de Nueva Zelanda CertNZ emitió una alerta sobre correos electrónicos enviados a empresas financieras que amenazaban con un ataque DDoS a menos que se pagara un rescate.

Predominantemente, los ciberdelincuentes solo buscan dinero. Los actores de amenazas detrás de la campaña de rescate DDoS (RDDoS o RDoS) más reciente y en curso se identifican como grupos respaldados por el estado Fancy Bear, Cozy Bear, Lazarus Team y Armada Collective, aunque no está claro si eso solo ha sido una mascarada para reforzar la demandas de los piratas informáticos. Los rescates exigidos oscilaron entre 10 y 20 Bitcoin (aproximadamente entre $ 100,000 y $ 225,000 en el momento de los ataques), que se pagarán a diferentes direcciones de Bitcoin.

Mitigar el riesgo
La infraestructura crítica suele ser más vulnerable a los ciberataques que otros sectores. Pagar un rescate tiene implicaciones éticas, ayudará directamente a las operaciones futuras de los piratas informáticos (como señaló el FBI) ​​y los alentará a cazar a otras víctimas potenciales. También se insta a las empresas objetivo a informar a las fuerzas del orden sobre cualquier ataque RDoS que les afecte.

Las organizaciones no pueden evitar ser blanco de ataques de denegación de servicio, pero es posible prepararse y potencialmente reducir el impacto en caso de que ocurra un ataque. El Centro Australiano de Seguridad Cibernética notas que «prepararse para ataques de denegación de servicio antes de que ocurran es, con mucho, la mejor estrategia es muy difícil responder una vez que comienzan y es poco probable que los esfuerzos en esta etapa sean efectivos».

Sin embargo, a medida que evoluciona la arquitectura de la infraestructura de TI, cada vez es más difícil implementar estrategias de mitigación locales efectivas. Caso en cuestión: los perímetros de la red siguen siendo puntos débiles debido al uso cada vez mayor de servicios y dispositivos de computación en la nube utilizados para el trabajo remoto. Además, es cada vez más imposible hacer backhaul del tráfico de la crimson, ya que los usuarios legítimos también serán prohibidos, potencialmente durante horas o días. Para minimizar el riesgo de interrupción y apuntar a objetivos de tiempo de recuperación (RTO) más rápidos después de un ataque, las organizaciones deben volverse más resistentes al eliminar el mistake humano a través de una automatización estricta. En estos días, las soluciones basadas en inteligencia artificial y aprendizaje automático ofrecen el único medio feasible de protección contra los ciberataques.

Marc Wilczek es un columnista y líder intelectual reconocido, orientado a ayudar a las organizaciones a impulsar su agenda electronic y lograr mayores niveles de innovación y productividad a través de la tecnología. Durante los últimos 20 años, ha ocupado varios puestos de liderazgo sénior en … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original