seguritecnia 454
SEGURITECNIA Junio 2018 29 Seguridad Integral mente de intento de intrusión en las redes y recolección de información, continúen desarrollándose y puedan obtener éxito en el futuro facilitando un ciberataque, pese a no ser en apa- riencia España un objetivo prioritario de la política exterior iraní. Conclusiones Aquellos países que integran los pro- cedimientos de la guerra híbrida en sus doctrinas de seguridad nacional continuarán realizando operaciones ofensivas en el ámbito digital con cre- ciente intensidad, pues no es espe- rable un cambio de percepción por parte de estos actores de la falta de le- gitimidad de sus estrategias naciona- les, ni un cambio de regulación inter- nacional que disuada el uso de estas prácticas de manera efectiva. Al con- trario. Cabe esperar un aumento de la inversión de estos Estados en sus ca- pacidades, lo que derivará en un ma- yor nivel de sofisticación de sus opera- ciones. Los ataques serán diseñados de manera minuciosa y ejecutados a me- dio plazo con la realización de accio- nes previas de intrusión difícilmente detectables para la víctima. Tales acciones presentan un poten- cial de daño elevado para amplios sec- tores de la sociedad pudiendo afectar a la prestación de servicios clave y ge- nerar un daño económico de enorme magnitud. Las sociedades digitalizadas podrán contrarrestar las amenazas a la seguri- dad de la información únicamente me- diante el establecimiento de un modelo estratégico-defensivo de ciberseguri- dad dotado de los recursos necesarios a largo plazo que implique a sector pú- blico, ciudadanos y empresas en estre- cha colaboración. Las compañías de seguridad privada con equipos espe- cializados en ciberseguridad pueden re- sultar una aportación esencial en esta coyuntura global en la que las amena- zas crecientes en el espacio digital han llegado para quedarse. S ban hacia el espionaje industrial y eco- nómico. Sin embargo, a partir de 2016 se inició un nuevo periodo en el que los ciberataques se orientan hacia el sa- botaje. En este sentido, Ucrania ha sido considerada como un banco de prue- bas para las capacidades rusas tras los ataques sufridos por su red eléctrica en 2015 y 2016 que lograron apagones ma- sivos durante horas mediante el ma- lware Crashoverride. Posteriormente, en agosto de 2017 se detectó un ataque a una planta petro- química en Arabia Saudí en cuya inves- tigación se implicaron varias agencias estatales estadounidenses. El objetivo iba más allá del mero sabotaje y pre- tendía provocar una explosión. El ma- lware fue codificado para actuar con- tra Triconex, un sistema de control in- dustrial (ICS) desarrollado por Schneider Electric ideado para el control de diver- sos sistemas en instalaciones industria- les. Se calcula que Triconex habría ven- dido más de 18.000 licencias de uso en 80 países que podrían terminar siendo objetivo de un ataque. Asimismo, un estudio 1 del tráfico de red llevado a cabo entre el 1 de marzo y el 30 abril de este año reali- zado por el principal organismo iraní asociado a la actividad de sus proba- bles APTs, el Instituto de Investigación del Ciberespacio de Irán, revela indi- cios de interés para un potencial cibe- rataque contra redes españolas; con- cretamente, contra redes de entida- des implicadas en la transformación digital de los servicios públicos y con- tra redes de universidades e institutos de investigación. No puede descar- tarse que estas actividades, probable- o sujeto conectado a la Red adopte in- dividualmente medidas proactivas de protección en un marco colaborativo público-privado. Infraestructuras críticas A modo de ejemplo, uno de los ámbi- tos en el que los ciberataques se suce- den con cada vez mayor profusión, im- plicando intereses corporativos, estata- les y ciudadanos, generando un riesgo creciente, es el de las infraestructuras críticas. Recientemente, la Administración norteamericana ha reconocido públi- camente por primera vez la detección de intentos de ciberataque por actores rusos contra infraestructuras críticas en los sectores de la Energía, el Agua y la Aviación, entre otros. Igualmente, el malware NotPetya, considerado res- ponsable del mayor ciberataque hasta la fecha, ha sido atribuido a una ame- naza persistente avanzada (APT) de origen ruso. El Department of Homeland Security (DHS) de Estados Unidos publicó junto al FBI (Federal Bureau of Investigation) una alerta técnica el 15 de marzo de este año que detallaba las tácticas, téc- nicas y procedimientos (TTP’s) emplea- dos por los hackers rusos. Este se trata de un hito de especial relevancia al im- plicar el reconocimiento de la capaci- dad efectiva de acceso malicioso de terceros a los sistemas de control de algunas instalaciones estadouniden- ses clave. Aunque los ataques a infraestructuras energéticas son conocidos desde 2013, puede observarse una evolución de los mismos. En un principio se enfoca- 1. https://www.recordedfuture.com/iran-hacker-hierarchy/?utm_content=71195317&utm_medium=social&utm_source=twitter. A partir de 2016 se inició un nuevo periodo en el que los ciberataques a infraestructuras energéticas se orientan hacia el sabotaje
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1