Seguritecnia 491

Servicios esenciales trol del oleoducto. Y lo hicieron en una época del año con temperaturas extre- mas. El ataque impedía a la población encender la calefacción. Sin embargo, en esta ocasión, el propio grupo admitió, ¡en un comunica- do de prensa!, que el ataque se había producido por error. “Somos apolíticos, no participamos de la geopolítica, no necesitamos atarnos a un gobierno de- finido y buscar otros motivos nuestros. Nuestro objetivo es ganar dinero y no crear problemas para la sociedad. A partir de hoy introducimos la modera- ción y comprobamos cada empresa que nuestros socios quieren cifrar para evitar consecuencias sociales en el fu- turo”, señalaron. Pero estos no son ca- sos aislados. Ciberataques en España España no está libre de ataques, como ningún otro país. Si echamos la vista atrás, podemos acordarnos del ataque de ransomware que originó una dene- gación de servicio al SEPE. En este ata- que, el sistema informático del Servicio Público de Empleo se vio afectado por un ransomware que cifró gran parte de información necesaria para que los ser- vicios proporcionados por el SEPE fun- cionasen de forma adecuada. El ataque dejó inoperativo los sistemas durante cuatro días. No podemos garantizar que el SEPE, en el mes de marzo, fuera una infraes- tructura crítica, al no ser público el lista- do de estas. Pero es posible, puesto que se trataba de unas fechas en las cuales la sociedad española vivía momentos de dificultad como consecuencia de los efectos en empleo de la COVID-19. Recomendaciones Viendo que los ataques van a más, ¿cómo podemos prevenirnos? Lo pri- mero es invitar a los responsables de estas infraestructuras a tener un proce- dimiento de backups y de respuesta a incidentes, el cual libera de bastantes problemas. Es importante procedimentar las tareas a desarrollar ante un ataque y ejercitarlas en fase de testeo. Después del ataque al Colonial Pipe- line, en Estados Unidos, se han liberado documentos importantes (table docs) que explican cómo proceder ante un ataque y se proponen ejercicios para estar preparado. Es como el entrena- miento de un futbolista previo al partido importante. La segunda recomendación pasa por separar físicamente las redes de los sistemas de protección física de los de proceso. No hablamos de crear islas, sino de diferenciar las capacidades que tienen los equipos que se encargan de la seguridad física de las personas y de los dispositivos que garantizan la seguridad lógica de los sistemas. También es importante mantener el control de las peticiones gracias a la ins- pección profunda de protocolos. Existen herramientas en el mercado que lo ha- cen posible. Y, por último, aplicar el sentido común y no tratar de reinventar la rueda: utili- zar los mecanismos de seguridad que ya existen y atender a las indicaciones establecidas desde el punto de vista re- gulatorio. Existen multitud de razones que motivan a un ciberdelincuente a atacar infraestructuras críticas / Noviembre 2021 39

RkJQdWJsaXNoZXIy ODM4MTc1