Seguritecnia 498

/ Noviembre-Diciembre 2022 38 Servicios esenciales pero no más que desde el inicio de la invasión de Ucrania. ¿Somos más vulnerables que antes? El ecosistema en sí es más vulnerable por lo tensionado del mismo, pero a ni- vel de ciberseguridad han mejorado las capacidades de Threat Intelligence . Qui- zás el mejor ejemplo es Ucrania y cómo se han conseguido frenar prácticamente todos los ciberataques dirigidos contra sus infraestructuras, que no han faltado. Aun así, ¿podemos bajar la guardia? Claro que no. Los países siguen en nive- les altos de alerta, conscientes de que un ataque exitoso en algún segmento de una cadena tan tensionada puede tener grandes efectos para la sociedad. Confiemos en que las Fuerzas y Cuer- pos de Seguridad, así como los distintos organismos implicados, puedan seguir desempeñando su labor como hasta ahora mientras se sigue avanzando en los planes de seguridad y resiliencia de estas grandes organizaciones. información con las infraestructuras críticas en relaciones confidenciales, dificultando una transición más abierta a nivel sectorial. En Europa, organizaciones como ECSO o First están siendo muy activas en estas cuestiones. ECSO, además, co- menzó en junio una iniciativa para aglu- tinar a CISO y promover el intercambio de información. Dentro del ámbito de la energía, los puntos más relevantes son los relativos a la integración IT-OT, a la Directiva NIS 2 y al Código de Red de Ciberseguridad. Y por el lado estadounidense, cabe resaltar la Ley sobre ataques a infraes- tructuras críticas (de marzo) y las obli- gaciones de las empresas para reportar ataques en plazos de 72 horas. Para finalizar En definitiva, ¿debemos temer ataques hacia las infraestructuras de energía en los próximos meses? Por supuesto, desde el inicio de la pandemia se ha evidenciado cuán débil es nuestro sis- tema ante cambios bruscos y cómo la reactivación súbita de la actividad no ha hecho sino empeorar una situación que, más de un año después, sigue sin ha- berse solucionado. Quizás el caso de los chips y su impacto e0n la automoción pueda ser el ejemplo más claro. En el caso energético está afectando tanto al suministro del gas como a los planes de digitalización en marcha y a la crecien- te preocupación por posible malware embebido en dispositivos inteligentes o controladores. El precedente del ataque a Solarwinds evidenció cómo de profundo puede ser un ataque de estas características; y el de Colonial Pipeline hizo ver que los im- pactos cruzados de los ataques podían llegar a parar una nación. De hecho, este último propició que se promulgara en 2021 la orden ejecutiva 14028 “para mejorar la ciberseguridad de la nación” estadounidense. Y en mayo de 2020, el NIST publicó un estudio del avance de la seguridad de la cadena de suministro de software . La lectura de este es reco- mendable, aunque no se puede extraer un claro titular de cómo estamos y de qué hace falta mejorar claramente. En cuanto a la respuesta ante inci- dentes, se habla de la necesidad de aproximaciones sectoriales, pero tam- bién de colaboración público-privada de modo que haya intercambios de in- formación muy específicos que puedan contener información fácilmente accio- nable por los operadores y evitando fal- sos positivos. Esto es lo deseable, pero no es fácil de conseguir. Tengamos en cuenta que gran parte de la inteligencia de amenazas se obtiene de los gran- des actores de la ciberseguridad, pero que la medición del impacto de estas la tienen los organismos públicos. Unos organismos que, a su vez, intercambian Debemos temer ataques hacia las infraestructuras de energía en los próximos meses

RkJQdWJsaXNoZXIy MTI4MzQz