Segurilatam 004
www.fundacionborreda.org Socios Protectores: Patrocinadores: Colaboradores: GLOBAL TECHNOLOGY Consultoría de Seguridad Global e Inteligencia Infraestructuras estratégicas 31 Primer cuatrimestre 2017 informático con el que se dañaron 1.000 centrifugado- ras de uranio, lo cual provocó el retraso del plan iraní para enriquecer dicho elemento. Este ataque se ha considerado el primero en que se usó un código ma- licioso diseñado a la medida que causó daños en una infraestructura física y, probablemente, en que un Es- tado participó en su creación y aplicación. En el segundo caso se trató de un alto horno que sufrió “daños masivos” a raíz de un ataque ciberné- tico en la red de la planta que obligó a hacer una pa- rada no programada, según el informe anual de la Ofi- cina Federal alemana para la Seguridad de la Informa- ción (BSI). Ambos ciberataques tuvieron un gran impacto por la dimensión de sus consecuencias y porque, posi- blemente, algún Estado participó en su preparación y operación. En otras palabras, no es simplemente un malware que haya afectado a usuarios comunes de computadoras. Previsiones de futuro A pesar de que contamos con más datos que nos per- miten vislumbrar escenarios de futuras amenazas, lo que ocurre en Internet es cada vez más complejo y en ocasiones inesperado, tal y como ocurrió con el ata- que del 21 de octubre de 2016 contra varios de los ser- vicios web más conocidos (Twitter, Spotify o Whats- App) a través del malware Mirai. Esta acción dirigida contra Dyn, una empresa dedi- cada a proporcionar soluciones de DNS a direcciones IP, fue un ataque de denegación de servicio (DDoS, por sus siglas en inglés) mediante botnets que usaron Mirai (un código distribuido con licencia Creative Commons, es decir, libre para cualquiera que desee utilizarlo) e in- fectaron miles de dispositivos (impresoras, cámaras de videovigilancia, etc.) conectados a la Red, esto es, el In- ternet de las Cosas (IoT, por sus siglas en inglés). Pese a estos incidentes, es muy probable que los ataques de Estados contra infraestructuras críticas ocurran con moderación debido a las preocupaciones por las represalias físicas o cibernéticas que puedan realizar los países afectados. No obstante, la posibilidad de ataques contra las ca- pacidades militares o económicas, bases de datos e in- fraestructuras digitales de otro país es real, sobre todo contra sistemas SCADA (como los de la central de Na- tanz en Irán), que son un tipo de dispositivo IoT. Finalmente, considero que España es un ejemplo de país que trabaja y está preparado para enfrentar cibe- rataques contra infraestructuras críticas gracias a su Centro Nacional para la Protección de las Infraestructu- ras Críticas (CNPIC) y que otros países harían muy bien en estudiar su modelo para comenzar a proteger ese ámbito tan importante para cualquier nación.
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1