48
Segundo cuatrimestre 2016
artículo técnico
Ciberseguridad
E
s una realidad que las denomi-
nadas infraestructuras críticas
de una nación –todos aque-
llos activos, redes, sistemas físicos o
virtuales para un país– se han conver-
tido en un objetivo cada vez más ju-
goso para los cibercriminales. Los ata-
ques, ya sean perpetrados por grupos
organizados,
hacktivistas
, terroristas,
actores individuales o Estados hosti-
les, pueden tener un efecto devasta-
dor sobre la seguridad nacional, la eco-
nomía o la salud pública. Por lo tanto,
su protección es una fuente de preo-
cupación y objeto de grandes inversio-
nes para los Gobiernos.
El informe
Ciberseguridad 2016. ¿Esta-
mos preparados en América Latina y el
Caribe?
, elaborado por el Banco Inte-
ramericano de Desarrollo (BID), estima
que el cibercrimen en dichas regiones
supone alrededor de 90.000 millones
de dólares al año. Los Estados tienen
que lidiar con esta realidad, a la que
se suma la inexistencia de una regula-
ción consistente y robusta, un entorno
tecnológico en constante evolución
y el gran número de actores e intere-
ses, públicos y privados, implicados en
el diseño, la gestión y la operación de
los sistemas y activos asociados a di-
chas infraestructuras. Todo ello supone
un importante reto para los Gobiernos
que buscan proteger estas infraestruc-
turas para velar por el interés público.
El eslabón débil
El principal vector de ataque a las in-
fraestructuras críticas son los ciberata-
ques a los sistemas de control SCADA
(Supervisory Control and Data Acquisi-
tion) e ICS (Industrial Control Systems).
Desgraciadamente, el ataque a estos
sistemas va en aumento, ya que pre-
sentan un alto número de vulnerabili-
dades que facilitan el acceso no auto-
rizado a los mismos para su sabotaje,
control malicioso o exfiltración de da-
tos. Estas vulnerabilidades se deben
principalmente a:
La
falta de monitorización
, sin la
cual no es posible detectar actividad
sospechosa, identificar amenazas po-
tenciales y reaccionar a tiempo ante
un ciberataque.
Los
problemas de actualización
del
firmware
y el
software
, que se ve fre-
cuentemente obstaculizada por la
imposibilidad de interrumpir las ope-
raciones del operador. Por lo tanto,
los sistemas desactualizados son un
blanco fácil para los atacantes.
Tecnología obsoleta e incompati-
bilidades
. Siguen prevaleciendo los
SCADA antiguos y obsoletos. Cuando
se diseñaron originalmente no se
priorizó la seguridad, sino la operati-
vidad, y se han desarrollado de forma
gradual, por lo que no es raro tener
dispositivos y sistemas recientes junto
a tecnología creada hace 20 años.
Esto en sí mismo representa una de
las mayores vulnerabilidades explota-
das por los cibercriminales.
Falta de preparación del equipo de
seguridad
. Los equipos de ciberse-
guridad de los operadores de infraes-
tructuras críticas necesitan saber y
entender el tráfico que circula por
sus redes. Sólo con una capacidad de
analizar datos internos, y de entender
inteligencia externa, las empresas po-
drán obtener una idea de las amena-
zas a las que se enfrentan.
Fallos humanos y de control de ac-
cesos
. Los protocolos de autentica-
ción están diseñados para evitar el
acceso de personas no autorizadas
al sistema. Sin embargo, se ven fácil-
mente derrotados por prácticas co-
Marina Nogales
Directora de K2 Intelligence
Infraestructuras críticas: estado actual,
evolución y conectividad