red seguridad 074

Mario García Director general de Check Point para España y Portugal También tendrán que informar de incidencias serias a una autoridad nacional o a un equipo de res- puesta de emergencias informáti- cas. Incumplir esta legislación puede acarrear multas de hasta cien millo- nes de euros. Invertir en tecnología Por todo esto, es hoy más importan- te que nunca que los operadores de infraestructuras críticas adquieran una solución de seguridad avanza- da. Sólo así pueden protegerse de las nuevas tendencias en el ciber- crimen, muy sofisticadas, como el ransomware , los ataques de día cero o los hackeos a los teléfonos móviles de empleados y directivos. Los ataques a móviles también son especialmente peligrosos. Por lo general, los smartphones de empleados y ejecutivos no están bien protegidos, lo que los convierte en un blanco fácil. Con un telé- fono hackeado, los cibercriminales pueden escuchar y grabar todas las conversaciones de una persona (tanto telefónicas como las cara a cara), hacer fotos y vídeos o geo- localizar una instalación cuya loca- lización es confidencial. Sólo con la garantía de que se posee la mejor solución de seguridad avanzada se pueden evitar estos problemas. La nueva legislación es una gran oportunidad para que los operado- res de infraestructuras críticas revi- sen sus datos actuales y sus prácti- cas de seguridad. El nuevo régimen legal también hará más fácil a CIO y CISO construir argumentos de nego- cio. Tendrán más fácil conseguir que la empresa invierta en tecnologías de seguridad y protección de datos, así como en formación. Además, gracias al fortalecimiento de su posi- ción de seguridad, las organizacio- nes pueden alcanzar una ventaja competitiva. infraestructuras suelen ser de rango militar, por lo que las soluciones tradicionales de ciberseguridad no pueden hacerles frente. Un ejemplo de ataque a infraes- tructuras críticas sería por ejemplo el cometido en 2008 en Polonia. Un adolescente de 14 años con- siguió penetrar en el servidor que controlaba el tranvía de la ciudad de Lotz, haciendo que cuatro trenes descarrilaran y causando 12 heridos. O los cometidos por el grupo de hacktivistas internacional Operation Green Rights, que han atacado las webs de empresas energéticas como Exxon o Canadian Oil Sands, y les han robado grandes cantida- des de datos. Si consiguen seguir encontrando brechas de seguridad en las empresas, podrían generar un apagón que afectase a una ciudad entera, creando el caos y poniendo en grave peligro a, por ejemplo, las personas cuya vida o salud depende de una máquina de hospital. Se han dado casos incluso de infecciones a operadores de infra- estructuras críticas que no estaban conectadas a Internet. En Irán, por ejemplo, un grupo de hackers bie- lorrusos consiguió hackear una cen- tral nuclear en medio del desierto completamente aislada a través de un pendrive con el malware Stuxnet, que colocaron en una gasolinera para que un empleado lo encon- trara “por casualidad”. Este ataque hizo que los iraníes creyeran que tenían capacidad para crear una bomba atómica, aunque la realidad era que el malware falsificaba los datos sobre el uranio enriquecido. Al riesgo de ataque se suman las nuevas normativas NIS y GDPR, que establecen que los operadores de infraestructuras críticas con acti- vidad en la Unión Europea deben tomar las medidas apropiadas para gestionar los riesgos de seguridad. Nuevos retos de ciberseguridad para los operadores críticos L a nueva normativa europea relativa a la protección de los datos per- sonales por parte de las empresas toca de lleno a los operadores de infraestructuras críticas. Y no sólo por los esfuerzos que tienen que hacer para cumplir la Ley: su natura- leza las convierte en un objetivo muy jugoso para los cibercriminales. Si un hacker consigue hacerse con su control, no sólo puede hacer públicos los datos de sus servidores, sino que también puede poner en riesgo a la población. Por este moti- vo, es indispensable que las empre- sas que las gestionan protejan sus equipos de la mejor forma posible. En Check Point llevamos muchos años estudiando y entendiendo el comportamiento de los ciberdelin- cuentes. Por esto, sabemos que incluso la red más segura del mundo puede ser invadida por hackers. Un error humano o un programa informático cuya última versión tiene una vulnerabilidad no detectada son variables que no pueden ser previs- tas por los antivirus al uso. Además, los ataques contra este tipo de infraestructuras críticas opinión 66 red seguridad tercer trimestre 2016

RkJQdWJsaXNoZXIy MTI4MzQz