A nivel mundial, la infraestructura crítica y la tecnología operativa siguen siendo objeto de ciberataques ininterrumpidos


Imagen: Zdzisław Beksiński


Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.

En la actualidad la infraestructura crítica y la tecnología operativa enfrentan una actividad implacable de ciberataques debido a su importancia estratégica para las sociedades modernas y economías. La creciente interconexión digital, la convergencia de tecnologías y la presencia de actores maliciosos con diversas motivaciones contribuyen a la vulnerabilidad.

Factores como fallas de seguridad, sistemas heredados, ciberespionaje, impacto global de los ataques y falta de conciencia refuerzan la necesidad crítica de mejorar la ciberseguridad. La colaboración entre sectores público y privado es esencial para abordar estos desafíos y mitigar los riesgos asociados.

La tecnología operativa (OT, por sus siglas en inglés, Operational Technology) se refiere a la tecnología utilizada para monitorear y controlar procesos físicos, dispositivos y sistemas en tiempo real. A diferencia de la Tecnología de la Información (TI), que se centra en la manipulación y gestión de datos, la OT se enfoca en la automatización y control de equipos y procesos físicos en entornos industriales.

Algunos ejemplos de aplicaciones de tecnología operativa incluyen sistemas de control industrial, sistemas de automatización en plantas de fabricación, infraestructuras críticas como redes eléctricas, sistemas de gestión de edificios, sistemas de control de procesos en la industria química, entre otros.

La convergencia de la tecnología operativa y la tecnología de la información, conocida como IT/OT, está ganando importancia a medida que las organizaciones buscan integrar estos dos ámbitos para mejorar la eficiencia operativa, la visibilidad y la toma de decisiones. Sin embargo, también plantea desafíos en términos de seguridad cibernética, ya que la OT está más expuesta a amenazas físicas y cibernéticas en comparación con la TI tradicional.

Por su parte, la infraestructura crítica se refiere a los sistemas, activos y recursos esenciales para el funcionamiento y seguridad de una sociedad y su economía. Estos componentes críticos son fundamentales para el bienestar, la seguridad y el funcionamiento continuo de un país. La interrupción o destrucción de la infraestructura crítica puede tener consecuencias graves y generalizadas.

La infraestructura crítica abarca una variedad de sectores y servicios, incluyendo, pero no limitado a:

Energía: Redes eléctricas, plantas de generación de energía, instalaciones de petróleo y gas.

Agua: Sistemas de suministro de agua y tratamiento de aguas residuales.

Transporte: Carreteras, puentes, aeropuertos, puertos marítimos y sistemas de transporte público.

Comunicaciones: Redes de telecomunicaciones y sistemas de información.

Salud: Hospitales, centros de atención médica y sistemas de salud.

Finanzas: Sistemas bancarios y financieros.

Alimentación y Agricultura: Producción y distribución de alimentos, así como infraestructuras agrícolas.

Gobierno: Instalaciones gubernamentales y sistemas administrativos.

Seguridad: Sistemas de aplicación de la ley, defensa y seguridad nacional.

Por lo anterior, es evidente la protección de la infraestructura crítica es crucial para garantizar la estabilidad y resiliencia de una sociedad.

Cabe mencionar que tanto la tecnología operativa como la infraestructura crítica se encuentran bajo un ataque implacable, con protocolos clave que son los más afectados por las agresiones persistentes. Los objetivos principales incluyen protocolos utilizados en los sectores de automatización industrial y energía, automatización de edificios, sistemas Linux genéricos, sistemas operativos de red, sistemas de agua y aguas residuales, por mencionar algunos de los más utilizados.

En cuanto a las familias de malware que afectan a estos sistemas se encuentran el troyano de acceso remoto (RAT) Agent Tesla que controla una participación significativa del 36.3% de la actividad maliciosa observada. Le siguen de cerca las variantes de la botnet Mirai, que representa el 25.8%, y el ladrón de información Redline, que se presenta el 17.2%.

Entre los servidores de comando y control que afectan a estos sistemas se encuetran Cobalt Strike con una participación del 45.7%, seguido por Metasploit con un 33.5% y Sliver C2 con un 20.8%. La mayoría de estos servidores se encuentran en Estados Unidos, lo que constituye el 39.8% del panorama global, seguidos por China y Rusia con un 20.4% y un 18.1%, respectivamente.

Los actores de amenazas han extendido una red digital a lo largo y ancho, impactando a 158 países. Estados Unidos ha sido el objetivo principal, pero otros son el Reino Unido, Alemania , India, Japón y recientemente América Latina: Brasil, México, Colombia, Perú, Panamá, Costa Rica, República Dominicana, El Salvador, Chile, por mencionar a los principales.

Los países que cuentan con altas concentraciones de actores de amenazas son China, Rusia, Irán, Estados Unidos, Reino Unido e Israel que en conjunto representan casi la mitad de todos los grupos de amenazas identificados. El punto de mira de estas entidades maliciosas se centra predominantemente en tres sectores clave: gobierno, servicios financieros y telecomunicaciones. Como pilares principales de la infraestructura crítica, estas industrias deben estar a la vanguardia en la guerra cibernética, lo que enfatiza la necesidad de mayores medidas de seguridad y esfuerzos de colaboración.

Para más información, visita: https://www.silikn.com/