Saltar al contenido principal
marzo 14, 2024

Proteger las infraestructuras críticas de los ciberataques

Los sistemas de infraestructura críticos están interconectados para formar una red, lo que supone una infraestructura vital para el buen funcionamiento de las sociedades. Por este papel crucial, industrias clave como la energética, la sanitaria o la gubernamental se han convertido en los objetivos principales de los ciberataques. 

Estos ataques terminan comprometiendo datos confidenciales, interrumpiendo operaciones diarias y poniendo en peligro la seguridad organizaciones públicas y privadas.  

Estos ataques, cada vez más sofisticados y habituales, ponen de relieve la necesidad de intensificar las medidas de ciberseguridad. La tecnología cada vez más sofisticada se ha convertido en el arma para los ciberdelincuentes, pero también en la solución para combatirlos y vencerles si se sabe cómo. Te contamos las claves para adoptar un enfoque proactivo para implementar estrategias integrales que abarquen la detección, prevención y respuesta a amenazas.  

Ciberataques a industrias clave

El creciente impacto de los ciberataques lleva a muchas industrias a priorizar medidas sólidas de ciberseguridad para mejorar su resiliencia y proteger los servicios esenciales de la sociedad 

Uno de los grandes afectados son los hospitales, ya que resultan muy atractivos para los ciberdelincuentes debido a la gran cantidad de información de salud y datos personales que almacenan de los pacientes. Estos ataques no solo comprometen la privacidad de los usuarios, sino que también ponen en riesgo sus vidas al interrumpir los procedimientos médicos o retrasar los tratamientos. De hecho, según un estudio de Insider Intelligence, en 2022 hubo 1.463 ataques por semana a hospitales, un 74% más que el año anterior, lo que pone de manifiesto la urgente necesidad de tomar medidas sólidas de ciberseguridad.  

El sector energético es otro de los grandes afectados y cuyas consecuencias van más allá de los problemas que puedan ocasionar, ya que pueden tener graves impactos económicos y sociales. El resto de industrias dependen del suministro eléctrico, lo que las hace vulnerables cuando hay interrupciones que puedan parar servicios esenciales y comprometer la seguridad pública. Proteger las redes eléctricas de las amenazas cibernéticas es fundamental para garantizar la estabilidad y resiliencia de la infraestructura crítica. 

Las escuelas y centros de estudios también son otras de las grandes víctimas de los ciberataques, lo que afecta a algo tan importante como dar una educación de calidad a los estudiantes. Estas instituciones también almacenan grandes cantidades de información confidencial, como registros de alumnos o datos fiscales, lo que puede derivar en robo de identidad y fraude financiero. La pérdida o manipulación de expedientes académicos pueden tener consecuencias a largo plazo en su trayectoria educativa, por lo que proteger los datos de estudiantes y centro es crucial para fomentar un entorno de aprendizaje seguro.  

Tener presente las claves para mantener nuestros datos seguros será fundamental a la hora de protegernos a nosotros mismos y nuestro lugar de trabajo.  

Pasos clave para proteger las infraestructuras clave frente a ciberataques

El Departamento estadounidense de Seguridad Interior publicó recientemente una guía de 7 pasos para defender eficazmente los sistemas de control industrial, en los que da consejos sobre cómo evitar ataques a infraestructuras críticas. Las enumeramos y repasamos. 

Crear una lista de aplicaciones permitidas

Esta es una de las medidas que más podría evitar la mayoría de los incidentes si se aplicase bien. 

La creación de una lista de aplicaciones permitidas consistiría en realizar comprobaciones sobre qué aplicaciones pueden iniciarse y las únicas que estén en esa lista son las que podrán usarse. Esto complica que un atacante pueda ejecutar código malicioso que haya conseguido insertar en el sistema protegido.  

También hay que vigilar el tráfico de red, donde se envían las actualizaciones de las aplicaciones, las listas y los registros de la lista autorizada.  

Parchear las vulnerabilidades conocidas

Las vulnerabilidades detectadas en un sistema deben corregirse o parchearse rápidamente para minimizar el tiempo en que un atacante puede explotarlas 

Uno de los consejos es vigilar cuidadosamente los componentes y versiones de las que consta el sistema y parchear siempre todas las vulnerabilidades que se detecten. Esto también aplica a los dispositivos conectados temporalmente al sistema. 

Para que la aplicación de parches sea exitosa, es necesario que la información sobre el estado del sistema pueda extraerse y los parches se puedan importar rápidamente. Si se conecta el sistema en tiempo real, se crea una nueva posibilidad de ataque. Esto puede limitarse mediante flujos de información unidireccionales y con un filtrado de tráfico detallado. 

Reducir las superficies de ataque

Una forma de que un atacante influya en un sistema de misión crítica es explotar las deficiencias en la aplicación de las superficies accesibles. 

En todos los sistemas informáticos hay deficiencias a cualquier nivel, conocidas o desconocidas. Por ello, se puede aplicar una estrategia que consista en reducir al máximo lo que es accesible y reducir así el riesgo de éxito en un ataque 

También es importante conectar los sistemas de red solo cuando sea necesario, considerando primero si puede ser unidireccional, ya que esto dificulta mucho más un ataque. El siguiente paso es limitar la transferencia de información, incluso en direcciones abiertas. 

Construir un entorno defensivo

Al segmentar el sistema en varias zonas se limitan los daños en caso de una posible anulación de la protección externa. También es más fácil actuar después de un incidente.  

Esta es una estrategia muy importante, pero también difícil de aplicar. Las distintas zonas deben comunicarse, pero de forma controlada, solo los protocolos y la información deben poder pasar. En cualquier otro caso, no hay razón para segregar zonas.  

Utilizar una transferencia unidireccional, siempre que sea posible, limita el intercambio de información entre zonas, lo que dificulta que un atacante pueda importar código malicioso o comunicarse con un sistema manipulado.  

A veces, no conectarlos no es una opción, pues los mismos segmentos de red deben estar disponibles en ubicaciones geográficamente diferentes. Por ello, este tráfico necesita ser protegido durante el transporte entre los sites. La mejor forma de conseguirlo es utilizando túneles VPN.  

Gestionar los derechos

Una forma de que un atacante alcance su objetivo es apoderarse primero de las partes del sistema que tienen un control de autorización débil y, a partir de ahí, trabajar hacia arriba en la jerarquía de autorización. 

Obtener acceso a una sección del sistema con los mayores privilegios permite a un atacante trabajar sin ser reconocido y de forma controlada. Por ello se debe controlar cómo se almacenan, distribuyen y actualizan las autorizaciones, y asegurarse de que los usuarios siguen una política de contraseñas seguras para minimizar las posibilidades de este tipo de ataques.  

También es importante diseñar controles de autorización que solo gestionen la zona en la que está almacenada en el sistema. De lo contrario, podría ser fácil para un atacante trasladar su posición a zonas más profundas del sistema.  

La comunicación entre los sistemas de autorización de cada zona puede ser necesaria para aumentar la probabilidad de encontrar configuraciones erróneas e intentos de ataque.  

Proteger las conexiones de red externas

A menudo, los atacantes quieren atacar a distancia y buscan conexiones de red en el sistema. Esto significa que todas las conexiones potenciales al sistema deben ser revisadas y eliminarse a menos que sean necesarias, en cuyo caso deben limitarse. 

También es más seguro que las conexiones remotas sensibles requieran de la activación de un operador, tengan limitaciones de tiempo y solo se les dé acceso a las operaciones que se consideren necesarias. Para ello, los controles de autorización deben ser fuertes, con, por ejemplo, autenticación de doble factor.  

Si una conexión no es segura, el atacante puede apoderarse de ella y controlar el sistema con los privilegios otorgados al usuario remoto autorizado. Además, puede obtener información interceptando la conexión y utilizarla para preparar otros intentos de ataque. En este punto, un método adicional que aumenta la seguridad es aplicar una función de filtro basada en una política que defina qué acciones se pueden realizar a través de las remotas y qué información puede atravesar el filtro.  

Cybersecurity

Supervisar y actuar

La introducción de medidas de seguridad informática puede reducir significativamente el riesgo de éxito de los ciberataques. 

Sin embargo, el riesgo nunca es 0, ya que nunca se sabe con qué recursos cuenta el atacante y cómo evolucionarán. Por ello, hay que averiguar, detectar y responder a los ataques que no son bloqueados por mecanismos de seguridad como el control de acceso, el filtrado, el cifrado y la segmentación. 

Una recomendación es que el tráfico de red, tanto dentro del sistema como hacia él, se supervise continuamente para detectar desviaciones.  

Construye tu estrategia de seguridad

Sumarse a la transformación digital obliga a reexaminar los modelos de seguridad tradicionales, los cuales no proporcionan agilidad en un entorno en rápida evolución. Las huellas de los datos se han ampliado a la nube o a las redes híbridas y el modelo de seguridad ha evolucionado para abordar un conjunto más holístico de vectores de ataque.  

Por ello, las organizaciones actuales necesitan un nuevo modelo de seguridad que se adapte a la complejidad del entorno moderno, que abarque el lugar de trabajo híbrido y proteja a las personas, los dispositivos, las aplicaciones y los datos dondequiera que se encuentren.  

Contar con un partner tecnológico especializado en ciberseguridad puede ser la solución a todos tus problemas de infraestructura y seguridad en tu empresa. Plain Concepts puede ser ese aliado que te ayude a implementar un enfoque de Zero Trust, la estrategia de seguridad esencial para la realidad actual.  

Tenemos experiencia y recursos para cubrir las necesidades en todas las capas de seguridad: identidad, endpoints, aplicaciones, network, infraestructura y datos. Ya hemos ayudado a cientos de organizaciones a evolucionar sus despliegues para responder a las transacciones al trabajo remoto e híbrido en paralelo con una intensidad y sofisticación crecientes de los ciberataques.  

Eso sí, pasar a un modelo de seguridad de Zero Trust no tiene por qué ser un todo o nada. Te recomendamos utilizar un enfoque por fases, donde te ayudaremos a ir cerrando primero las vulnerabilidades más explotables. Para ello, te ofrecemos workshops y assessments para que alcances el nivel máximo de protección: 

  •  Protege tu identidad: una postura sólida frente a los riesgos de seguridad empieza por proteger todas las identidades con acceso a su organización y sus activos. Protege tu empresa al tiempo que permites a todas las identidades acceder a las aplicaciones y datos que necesitan. 
    1.  Taller de MCI sobre identidades y acceso seguros.
    2. Evaluación de la identidad, la gobernanza y la seguridad.
  • Protege tu infraestructura: Proteger los sistemas y activos críticos contra las ciberamenazas es esencial para reducir el nivel de riesgos. Esto incluye activos de hardware y software, como dispositivos de usuario final, recursos de centros de datos, sistemas de redes y recursos en la nube.
    1. Taller de MCI sobre entornos multi-nube seguros. 
    2. Gestión de puntos finales con seguridad Taller MCI. 
    3. Intune/Defender para Cloud POC
  •  Asegura tus datos: asegura, protege y gobierna tus datos a través de nubes, dispositivos y plataformas contra el acceso no autorizado a tus datos, y asegúrate de cumplir con las regulaciones generales y específicas de protección de datos.  
    1. Workshop para proteger y gobernar los datos sensibles. 
    2. Workshop para mitigar los riesgos de cumplimiento y privacidad.
    3. Evaluación sobre protección de datos, privacidad y cumplimiento.
  • Defiéndete contra ciberataques: permite la visibilidad de las amenazas inmediatas a través del email, la identidad y los datos, y utiliza análisis e inteligencia de seguridad para detectar y detener rápidamente las amenazas activas.  
    1. Defiéndete contra las amenazas con SIEM y XDR. 
    2. POC de Defender y Sentinel. 
    3. Workshops de inmersión: Shadows Hunter, Into the breach MS Sentinel, Azure Arc. 

 

Si quieres proteger tus activos empresariales más sensibles y a todo tu equipo, ¡no esperes más y contacta con nosotros! Nuestros expertos te ayudarán a comprender los retos a los que te enfrentas y a diseñar la estrategia que mejor se adapte a ti.   

Elena Canorea
Autor
Elena Canorea
Communications Lead