Carlos Tortosa_Eset
Carlos Tortosa Director de Grandes Cuentas Eset

Procedencia y análisis de las amenazas a infraestructuras críticas

Red eléctrica, servicios esenciales PIC

Poco se habla de la importante de responsabilidad social que compartimos los proveedores de ciberseguridad en cualquier ámbito de la sociedad. Y también se le da una importancia relativa a la gran cantidad de colaboraciones que se realizan en nuestro sector con las Fuerzas y Cuerpos de Seguridad del Estado. Pero si algo es evidente es que existe un alto grado de concienciación en aquellos aspectos que consideramos primordiales a la hora de ofrecer servicios y productos a todos aquellos que los necesitan. Esta afirmación quedará exponencialmente aumentada cuando trasladamos todos nuestros esfuerzos a la protección de infraestructuras críticas, objetivo claro y evidente para todos aquellos que trabajan en «el otro lado»; o cuando este tipo de amenazas se generan por motivos geopolíticos, como está ocurriendo recientemente con el conflicto que afecta a Israel y Palestina.

Y, también, como se ha comprobado en el otro conflicto que afecta el orden mundial, la guerra en Ucrania, donde este tipo de amenazas es explotado precisamente por los países que intervienen en el conflicto.

Contexto previo de los ataques a infraestructuras críticas

No obstante, echemos un vistazo atrás: en diciembre de 2022, desde nuestro blog Welivesecurity dábamos cuenta del análisis realizado a las amenazas más expandidas en 2022, lo que suponía, a su vez, una previsión de lo que podía ocurrir en 2023. Entre este análisis surgía evidentemente la constante de los ataques a las infraestructuras críticas.

Haciendo un poco de memoria nos remontamos en este informe a 2010, cuando aparecía Stuxnet, un malware que explotaba una vulnerabilidad zero day para la ejecución de código malicioso alojado en un dispositivo USB. El código de Stuxnet contaba con instrucciones para realizar ataques específicos a sistemas de control SCADA, tratándose del primer ataque dirigido descubierto apuntando a sistemas de control industrial.

Pero estos acontecimientos, que ya forman parte de la historia, eran solo el preámbulo de la importante evolución que han tenido este tipo de amenazas hasta nuestros días. A día de hoy podemos hablar principalmente de dos procedencias diferentes en los ataques a infraestructuras críticas de todo el mundo, y ambas tienen ejemplos muy claros en la actual situación bélica en el mundo.

Objetivo: países en guerra

Por un lado, hablaríamos de aquellas amenazas generadas entre países en conflicto, donde se utilizan ataques a infraestructuras críticas para afectar al funcionamiento interno del país atacado en una situación de guerra abierta y trasladando el tablero de juego al mundo ciber. Como el lector podrá imaginar, este ejemplo claro lo tenemos en la guerra de Ucrania.

Poniéndonos en situación, días antes de que se produjera la invasión rusa, en febrero de 2022, diferentes compañías de ciberseguridad, entre ellas Eset, ya habían detectado una importante actividad ofensiva propagando amenazas del tipo wiper, concretamente HermeticWiper, comprometiendo cientos de computadoras y consiguiendo que estos equipos quedaran inoperativos al corromper los datos e impedir el inicio del sistema.

Posteriormente, el 8 de abril de 2022, el CERT de Ucrania dio respuesta a un incidente cibernético que afectó a un proveedor de energía que fue atacado con un malware. El análisis del programa malicioso reveló que la amenaza se trataba de una nueva versión de Industroyer, apodada Industroyer 2, el mismo tipo de malware que provocó el apagón en la capital de Ucrania a finales de 2016 tras un ataque a la red eléctrica.

Estos ejemplos ponen en evidencia la existencia de ataques a servicios esenciales de países en guerra como son el caso de Ucrania y Rusia, incluso antes de que se produjera una invasión terrestre, tal y como ocurrió después.

conflicto-ruso-y-ucraniano-a-traves-de-dos-ciberdelincuentes, ataques a infraestructuras críticas

Organizaciones y países

Sin embargo, hablábamos de dos variables cuando analizamos los ciberataques a infraestructuras críticas según la procedencia. Si hasta ahora hemos hablado de amenazas generadas desde países contra países, debemos tener en cuenta también las amenazas generadas desde organizaciones contra países. De nuevo volvemos a la actualidad, en este caso al conflicto armado entre Israel y Palestina.

Estos ataques que habitualmente persiguen el beneficio económico pueden mutar hacia consecuencias más graves, como la paralización de actividades esenciales de los países por el mero hecho de apoyar de una u otra manera al Estado contra el que estas organizaciones luchan. El apoyo explícito de diferentes países a Israel les convierte en objetivo claro para estas organizaciones, y las infraestructuras críticas están en el centro de la diana. Incluso el propio Estado israelí se ha visto afectado por ataques de este tipo. Pero, como ocurre en cualquier conflicto armado, también se ha comprobado la existencia de ataques por parte de organizaciones proisraelíes contra países que apoyan la causa palestina.

Beneficio económico

Desde nuestro punto de vista, esta situación no hace más que poner en valor aquello que tantos años llevamos hablando. Las guerras del siglo XXI no se van a librar únicamente en campos de batalla físicos, sino que existe una gran implicación de la evolución de estos conflictos con la expansión de amenazas contra terceros países; y entre ellas, la más importante: aquella que afecta a infraestructuras críticas.

A modo de resumen, podríamos añadir que la situación a nivel de ciberamenazas en el entorno de las infraestructuras críticas es realmente compleja ante las implicaciones que hemos venido exponiendo, no solo por la intervención de países con altas capacidades a nivel de desarrollo de herramientas de ataque, sino también porque a este escenario se sigue añadiendo la variable económica. Es decir, que siguen existiendo organizaciones cuya única finalidad es el beneficio económico amenazando a infraestructuras críticas.

También es importante reseñar el valor de empresas como Eset, cuyos esfuerzos se dedican a fomentar el uso de herramientas de protección que eviten o mitiguen este tipo de ataques y poder luchar contra aquellos cuyo último objetivo es socavar los servicios esenciales que afectan a ciudadanos ajenos a entramados geopolíticos.

Consideramos, en este sentido, que organizaciones de cualquier tipo deben utilizar herramientas de protección de calidad contrastada y añadir servicios profesionales que permitan una gestión eficiente de la ciberseguridad.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad