Ciberataques a la columna vertebral de la economía actual
Petroleras, gaseoductos, sistemas de transporte, empresas eléctricas o de control de aguas forman parte de una industria tecnológicamente muy avanzada donde los fallos de seguridad afectan a la sociedad en su conjunto.
PandaLabs, el laboratorio anti-malware de Panda Security, ha presentado un Whitepaper con el historial de los ataques más sonados a Infraestucturas Críticas a nivel global y lanza sus recomendaciones sobre cómo evitar ciberataques a la columna vertebral de la economía actual.
Malware y ataques dirigidos
Con la tendencia actual a interconectar cada vez más todo tipo de infraestructuras, se amplían también los posibles puntos de ataque a una serie de servicios que se han convertido en esenciales en las sociedades de hoy en día. Prueba de ello son los ciberataques perpetrados a lo largo de la historia contra estas redes, el primero de todos registrado en 1982 antes incluso de que existiera Internet en el que los atacantes infectaron con un virus troyano el oleoducto siberiano.
Además de la paralización y reducción de servicios, como el que sufrió la petrolera venezolana PDVSA que bajó la producción de petróleo del país ese día de 3 millones de barriles a 370.000; estos ataques llevan implícitos la pérdida de grandes cantidades de dinero. Un total de 150 millones de dólares fue el agujero que dejó en las arcas de uno de los mayores fabricantes de automóviles de EEUU el ataque SQLSlammer, propagándose rápidamente y afectando a 17 de sus plantas de fabricación.
El riesgo es real
El caso de ciberataque a infraestructuras críticas más conocido de la historia tiene nombre propio: Stuxnet. A día de hoy se sabe que fue un ataque coordinado entre la inteligencia israelí y la norteamericana, con el objetivo de sabotear el programa nuclear iraní. El caso hizo tomar conciencia al gran público sobre estas amenazas.
A lo largo de estos años ha habido acontecimientos clave que han marcado un antes y un después en el escenario de la seguridad mundial, como fue el 11 de septiembre de 2001. A nivel europeo, la iniciativa surgió a raíz de otra fecha clave: el 11M. La Comisión Europea elaboró una estrategia global sobre protección de infraestructuras críticas, el “Programa europeo para la protección de infraestructuras críticas” que incluía propuestas para mejorar la prevención, preparación y respuesta de Europa frente a atentados terroristas.
¿Cómo se podrían haber evitado estos ataques?
Las particularidades técnicas y la alta exposición de los datos que pueden ser robados, hacen que la protección de este tipo de redes sea especial y adoptar buenas prácticas como:
• Revisar los sistemas en busca de vulnerabilidades.
• Las redes utilizadas para controlar estas infraestructuras deberían estar lo suficientemente vigiladas y, en aquellos casos que lo requieran, aisladas del exterior.
• El control de medios extraíbles es esencial en una infraestructura, y no solo porque haya sido el vector de ataque usado en casos tan sonados como Stuxnet. A la hora de proteger una infraestructura crítica, tan crítico es evitar que un pendrive con código malicioso se cuele en la red interna como que se utilice ese mismo pendrive para sustraer información confidencial.
• La supervisión del PC al que están conectados los controladores lógicos programables (o PLC). Son estos dispositivos conectados a Internet los más sensibles, ya que pueden proporcionar acceso a un atacante a ciertos sistemas de control sensibles. Además, aunque no consiga tomar el control de estos sistemas, podría obtener información valiosa para intentar otros vectores de ataque.