Red Seguridad 098
44 red seguridad tercer trimestre 2022 opinión tema ante cambios bruscos y cómo la reactivación súbita de la actividad no ha hecho sino empeorar una situación que, más de un año después, sigue sin haberse solucionado. Quizás el caso de los chips y su impacto en la automoción pueda ser el ejemplo más claro. En el caso energético está afectando tanto al suministro del gas como a los planes de digitalización en marcha y a la crecien- te preocupación por posible malware embebido en dispositivos inteligentes o controladores. El precedente del ataque a Solarwinds evidenció cómo de profundo puede ser un ataque de estas características; y el de Colonial Pipeline hizo ver que los im- pactos cruzados de los ataques podían llegar a parar una nación. De hecho, este último propició que se promulgara en 2021 la orden ejecutiva 14028 “para mejorar la ciberseguridad de la nación” estadounidense. Y en mayo de 2020, el NIST publicó un estudio del avance de la seguridad de la cadena de suministro de software . La lectura de este es recomen- dable, aunque no se puede extraer un claro titular de cómo estamos y de qué hace falta mejorar claramente. En cuanto a la respuesta ante inciden- tes, se habla de la necesidad de apro- ximaciones sectoriales, pero también de colaboración público-privada de modo que haya intercambios de información muy específicos que puedan contener información fácilmente accionable por los operadores y evitando falsos positi- vos. Esto es lo deseable, pero no es fácil de conseguir. Tengamos en cuenta que gran parte de la inteligencia de amena- zas se obtiene de los grandes actores de la ciberseguridad, pero que la medi- ción del impacto de estas la tienen los organismos públicos. Unos organismos que, a su vez, intercambian información con las infraestructuras críticas en rela- ciones confidenciales, dificultando una transición más abierta a nivel sectorial. En Europa, organizaciones como ECSO o First están siendo muy activas en estas cuestiones. ECSO, además, co- menzó en junio una iniciativa para aglu- tinar a CISO y promover el intercambio de información. Dentro del ámbito de la energía, los puntos más relevantes son los relativos a la integración IT-OT, a la Directiva NIS 2 y al Código de Red de Ci- berseguridad. Y por el lado estadounidense, cabe resaltar la Ley sobre ataques a infraes- tructuras críticas (de marzo) y las obli- gaciones de las empresas para reportar ataques en plazos de 72 horas. Para finalizar En definitiva, ¿debemos temer ataques hacia las infraestructuras de energía en los próximos meses? Por supuesto, pero no más que desde el inicio de la invasión de Ucrania. ¿Somos más vulnerables que antes? El ecosistema en sí es más vulnerable por lo tensionado del mismo, pero a ni- vel de ciberseguridad han mejorado las capacidades de Threat Intelligence . Qui- zás el mejor ejemplo es Ucrania y cómo se han conseguido frenar prácticamente todos los ciberataques dirigidos contra sus infraestructuras, que no han faltado. Aun así, ¿podemos bajar la guardia? Claro que no. Los países siguen en nive- les altos de alerta, conscientes de que un ataque exitoso en algún segmento de una cadena tan tensionada puede tener grandes efectos para la sociedad. Con- fiemos en que las Fuerzas y Cuerpos de Seguridad, así como los distintos orga- nismos implicados, puedan seguir des- empeñando su labor como hasta ahora mientras se sigue avanzando en los pla- nes de seguridad y resiliencia de estas grandes organizaciones. Debemos temer ataques hacia las infraestructuras de energía en los próximos meses
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz