Logotipo de Zephyrnet

Seguridad de infraestructura crítica: observaciones desde el frente

Fecha:

COMENTARIO

Entradas recientes  titulares sobre el tifón Volt, un actor de amenazas chino patrocinado por el estado que apunta a la infraestructura crítica de EE. UU., ha causado alarma por el tiempo de permanencia del atacante y ha puesto seguridad de la infraestructura crítica en el punto de mira. El grupo apunta a dispositivos de infraestructura de red para obtener acceso a organizaciones de infraestructura crítica y luego utiliza técnicas de supervivencia para acechar en los entornos de las víctimas y posicionarse para futuros ataques. Se sabe que Volt Typhoon apunta a los sectores de comunicaciones, energía, agua y transporte.

No hay duda de que las amenazas a la infraestructura crítica, como las que estamos viendo en Volt Typhoon, son preocupantes y deben tomarse en serio. Los ataques a industrias críticas tienen el potencial de causar daños y perturbaciones a gran escala e incluso pueden poner en riesgo la vida de las personas; fuentes de agua, líneas de gas, servicios públicos y dispositivos de atención médica comprometidos, por ejemplo, podrían tener un impacto potencialmente mortal. Dado lo mucho que está en juego, las organizaciones de infraestructura crítica necesitan fortalecer la seguridad para mantener a las personas seguras y a la economía global en funcionamiento.

Sin embargo, como alguien que trabaja en la primera línea de la seguridad de infraestructura crítica, creo que, en lugar de entrar en pánico por Volt Typhoon y las amenazas que representa el grupo, deberíamos centrarnos en varios aspectos positivos:

  • La actividad de malware dirigida a infraestructuras críticas es personalizada y desafiante. Se necesitan muchas manos para crear un paquete eficaz. Lo sabemos porque lamentablemente nos encontramos con construcciones complejas. Lo positivo, sin embargo, es que ahora estamos buscando actividad de malware.

  • Muchos de los 16 industrias de infraestructura crítica definidas por CISA han madurado sus defensas de seguridad y están en mejor posición para defenderse contra amenazas avanzadas que hace unos años. Hay un largo camino hacia lo “seguro”, pero tenemos una mejor prevención y detección que en 2020.

  • No es raro que el malware permanezca inactivo durante años hasta que llegue el momento adecuado para atacar. Sabiendo esto, los equipos del centro de operaciones de seguridad (SOC) se han centrado en la detección de amenazas, avanzando en su método para absorber alertas de infraestructura crítica, sistema de control industrial (ICS) y tecnología operativa (OT), lo que ha reducido el tiempo de permanencia del malware y ha mejorado la seguridad en general.

Áreas de enfoque para sectores de infraestructura crítica

Una de las mayores conclusiones del tifón de voltios La actividad es que es crucial que las organizaciones de infraestructura crítica realicen evaluaciones de riesgos con frecuencia para ver cómo están cambiando las amenazas contra su empresa y luego usar esa inteligencia para adaptar sus estrategias de ciberseguridad y ciberresiliencia en consecuencia.

Si no sabes que existe una amenaza, no podrás defenderte de ella. Y no todas las organizaciones sufren las mismas amenazas. Además, su mayor amenaza hoy puede no ser la mayor fuente de riesgo mañana. Por todas estas razones, identificar y cuantificar con frecuencia los riesgos únicos para su organización es el primer paso para mantenerse seguro y ciberresiliente.

Una vez completada la evaluación de riesgos, podrá desarrollar o perfeccionar su plan de seguridad en consecuencia. Dado que las amenazas y las necesidades empresariales cambian todo el tiempo, ésta debería ser una estrategia viva. Dicho esto, hay algunos fundamentos de seguridad a los que siempre se debe dar prioridad, entre ellos:

  • Segmentación de red: Divide la red en zonas separadas para diferentes tipos de usuarios y servicios. Este enfoque ayuda a contener los ataques y limita el movimiento lateral de las amenazas dentro de la red.

  • Sistemas de detección de intrusos (IDS): Supervisa el tráfico de la red en busca de actividades sospechosas. Esto es importante porque las herramientas tradicionales de seguridad de terminales no se pueden instalar en todos los dispositivos de infraestructura de red.

  • Seguridad de identidad: La combinación óptima es el acceso remoto seguro con gestión de acceso privilegiado (PAM). El primero permite a los usuarios conectarse de forma segura a las redes y evita el acceso no autorizado. Este último protege cuentas de usuarios privilegiados que tienen acceso de alto nivel a controladores individuales en un sitio crítico, de modo que los ciberatacantes no puedan explotarlos para moverse por el entorno de la víctima.

Del pasado al presente

Hace cinco años, la seguridad de la infraestructura crítica tenía un conocimiento muy limitado, y los titulares sobre la actividad de actores de amenazas como Volt Typhoon serían alarmantes. Sin embargo, hemos recorrido un largo camino desde entonces, no solo en el reconocimiento de los riesgos para estos sectores, sino también en el establecimiento de puntos de referencia de ciberseguridad para mantener seguras las organizaciones de infraestructura crítica.

Entonces, si bien es cierto que los ataques a infraestructuras críticas están aumentando, también es cierto que las organizaciones ahora tienen el conocimiento y las herramientas necesarias para defenderse de ellos. Las organizaciones ya no necesitan ser tomadas con la guardia baja. Con evaluaciones de riesgos, fundamentos de seguridad y estrategias de seguridad avanzadas que apuntan a amenazas únicas para el negocio, las organizaciones de infraestructura crítica pueden crear programas de seguridad sólidos que sean capaces de resistir cualquier tipo de ataque y mantener la resiliencia cibernética de la organización.

punto_img

Información más reciente

punto_img