Skip to content
Volver a noticias
Dec 16

Ataques a infraestructuras críticas y cómo protegerse

Ataques a infraestructuras críticas y cómo protegerse

Ante la sucesión de diferentes ataques a entidades públicas y privadas, desde ESET se comparten algunas recomendaciones para cuidar la ciberseguridad y no ser víctima.

Durante este año se ha observado que algunos países de la región han sufrido ataques a sus infraestructuras críticas. Ante lo sucedido recientemente en Colombia, ESET, compañía líder en detección proactiva de amenazas, alerta sobre los riesgos de este tipo de ataques y qué se puede hacer para mejorar la seguridad y prevenir incidentes de estas características.

Cuando se menciona el término de infraestructuras críticas, se hace referencia a sistemas tanto digitales como físicos que brindan servicios esenciales para la sociedad y que su afectación por un ciberataque puede llegar a provocar un impacto grave sobre la seguridad, economía, política, energía, salud, comunicaciones, transporte, o cualquier otro sector crítico de un país.

Si bien con la invasión a Ucrania se han detectado y evidenciado una gran cantidad de este tipo de ataques, no es algo que solo suceda a miles de kilómetros de la región. Por ejemplo, este mismo año, en el mes de mayo, desde ESET se alertó sobre la denominada Operación Discordia. Con esta campaña, los cibercriminales infectaron los sistemas de empresas y organismos gubernamentales colombianos utilizando el troyano de acceso remoto njRAT. Este malware brinda la posibilidad de obtener información sensible sobre la máquina víctima mediante la toma de capturas de pantallas, registro de pulsaciones del teclado o el registro de audio y video. Toda la información recolectada por el programa malicioso luego es enviada a los servidores controlados por los atacantes.

Como se puede observar en el cuadro, existe una gran diversidad de infraestructuras críticas en un país. No es lo mismo hablar de un sistema crítico financiero que de un sistema crítico que accione sobre un sistema industrial (plantas químicas, sectores energéticos, etc.). Sin embargo, lo que se puede mencionar a rasgos generales son los tipos de amenazas informáticas utilizadas para afectar estos sistemas críticos:

  • APT (Amenaza Persistente Avanzada)
  • Worms (gusanos)
  • Botnets
  • Ataques de DDoS (denegación de servicio)
  • Troyanos
  • Exploits Zero Day
  • Phishing

El ransomware es una de las amenazas más comunes para vulnerar los servicios de las instituciones y compañías. Pero como se ve en el listado anterior, las técnicas de los cibercriminales son variadas y son combinadas con ingeniería social para cumplir con sus objetivos. El correo electrónico es el medio más utilizado para propagar estas campañas debido a su masividad y alcance. En ese sentido, se aconseja que los esfuerzos no solo estén en la implementación de tecnologías de seguridad, sino que, en el caso de los gobiernos, hacer campañas de concientización e información a los ciudadanos sobre temas de ciberseguridad.

Cómo proteger las infraestructuras críticas Se debe considerar que no todos los países cuentan con planes de ciberseguridad para respaldar sus infraestructuras críticas. Por eso es importante que las empresas, así como los gobiernos, implementen soluciones y planes que disminuyan los riesgos de sus infraestructuras críticas. En este sentido, de ESET se comparte una serie de consejos para minimizar los riesgos de sectores críticos:

  • Implementar no solo soluciones de Threat Intelligence, sino también soluciones más proactivas, como Threat Hunting, para evitar caer en ataques que todavía no han sido detectados.
  • Diseñar planes de respuesta ante incidentes, que sean claros y objetivos.
  • Realizar simulacros de crisis, asegurándose de que todos conozcan sus roles y las expectativas sobre ellos.
  • Implementar el modelo Zero Trust y seguridad en capas.
  • Elaborar planes de capacitación dirigidos a los empleados en materia de seguridad de la información.
  • Corroborar que todas las computadoras, servidores, dispositivos móviles y demás estén protegidos con una solución antimalware que esté actualizada y en pleno funcionamiento.

Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID