Red Seguridad 099

red seguridad cuarto trimestre 2022 25 servicios esenciales monográfico vés de virus electrónicos o gusanos. Dichas ame- nazas viajan en disposi- tivos externos o a través de Internet y el correo electrónico y aprovechan el factor humano para hacer el mayor daño po- sible. Así, mediante téc- nicas de phishing , spear phishing , watering hole o ataques drive by down- load , los ciberdelincuen- tes consiguen acceder a la red de la organización para, desde ahí, lograr sus objetivos. La mayoría de las veces, estas ope- raciones (como las realizadas con el malware Stuxnet o BlackEnergy) son ordenadas extraoficialmente por acto- res estatales y cuentan con importantes recursos humanos y financieros. Los grupos de ciberdelincuentes asociados a las amenazas persistentes avanzadas suelen operar de este modo. Su finalidad es el robo de datos sensibles de objeti- vos de interés geopolítico y/o proveedo- res de infraestructuras esenciales. En otras ocasiones, los responsables de estas operaciones son hacktivistas movidos por motivaciones ideológicas, ciberterroristas que buscan destruir da- tos o infraestructuras o ciberatacantes a la caza de un beneficio económico. El conocimiento de este panorama permite a los agentes del sector eléctri- co ser conscientes de los riesgos y pre- pararse para hacer frente a estos posi- bles ciberataques. Una respuesta adecuada Como contramedida, y frente a esta ame- naza evolutiva y contagiosa, muchos Estados se han movilizado a todos los niveles (nacional e internacionalmente) a fin de establecer un marco que regule la ciberseguridad de las infraestructu- ras vitales, incluidas las eléctricas (IEC 61850). Asimismo, la gran mayoría han hecho de la seguridad informática una prioridad nacional, a menudo como res- puesta directa a los incidentes sufridos o tras tomar conciencia de los riesgos. En este contexto, y para asegurar una protección completa, es recomendable el uso de distintas soluciones que garan- ticen la seguridad de los equipos sensi- bles de una infraestructura energética. Estas herramientas deben incluirse en una estrategia de defensa en profundi- dad que permita hacer frente a los cibe- ratacantes con capas independientes de protección que asuman la responsabili- dad en caso de que una de ellas falle. Solo de este modo es posible alcanzar un buen nivel de salvaguarda, respetando los principios básicos de seguridad, como la separación de las redes de TI y OT, la segmentación de la red de OT, el uso de cortafue- gos, la modificación de los elementos de autenti- cación por defecto de los equipos del sistema y la exigencia a los emplea- dos de que utilicen medi- das de higiene digital. Especializada en la seguridad de in- fraestructuras críticas, datos sensibles y entornos operativos, Stormshield lleva años diseñando soluciones de segu- ridad completas y trabajando con los grandes nombres del sector como Sch- neider Electric y Siemens. Stormshield analiza los ciberataques maliciosos, anticipa los riesgos y pro- pone soluciones. Entre su gama de productos, la empresa ha desarrollado soluciones para asegurar los mensajes operativos, especialmente con el control de los protocolos especificados por la norma IEC 61850 para las redes de dis- tribución de energía. Al analizar y filtrar los datos que pa- san por las instrucciones y los proto- colos intercambiados en sus sistemas, las soluciones de Stormshield ayudan a reducir el riesgo de órdenes ilegítimas. Además, el firewall industrial SNi20 resis- te a las limitaciones del entorno eléctrico con una certificación IEC 61850. Atacar una infraestructura eléctrica puede causar un impacto más importante que agredir directamente a un Estado

RkJQdWJsaXNoZXIy MTI4MzQz