Expertos señalan que las infraestructuras críticas también pueden ser objetivo de ciberataques

Abr 17, 2024 - by administrador

  • Palo Alto Networks señala que los ataques a infraestructuras críticas pueden provocar la suspensión de servicios esenciales como sanidad, energía y suministro de agua.

  • En Colombia, sectores clave como salud, gobierno, comercio y servicios fueron los más vulnerables en 2023

COLOMBIA - Abril de 2024. Garantizar la seguridad de las infraestructuras críticas es una prioridad absoluta en un panorama cibernético en constante cambio. En un mundo en el que un solo ataque con éxito puede tener consecuencias catastróficas, se convierte en un área muy atractiva y lucrativa para los ciberdelincuentes. La protección eficaz de estos activos es, por tanto, fundamental para mitigar los riesgos y mantener la estabilidad y el buen funcionamiento de sistemas esenciales para la sociedad.

Los riesgos asociados a los ciberataques se agravan cuando los servicios fundamentales se ven comprometidos, como destaca un reciente estudio de Unit 42, unidad de investigación de Palo Alto Networks. 

Durante 2023, Colombia enfrentó 14 ciberataques, lo que equivale a un descenso del 22% con respecto a 2022, pero el alcance e impacto de dichos ataques fue más profundo y complejo de resolver. Sectores clave como salud, gobierno, comercio y servicios fueron los más vulnerables. Lo que muestra la amplitud del impacto potencial sobre la actividad económica del país.

El escenario más grave en un ciberataque a infraestructuras críticas es la suspensión de servicios esenciales como la sanidad, la energía y el suministro de agua, lo que causa un impacto devastador en la sociedad y la economía debido a la amplitud de estos sectores vitales. 

De hecho, en septiembre de 2023 al menos 20 entidades del Estado Colombiano enfrentaron un ataque digital dirigido a afectar y robar información de infraestructuras críticas del Estado, bajo la modalidad de Ransomware, lo cual limitó para unos días la oferta habitual de servicios digitales, trámites y diligencias. Lo  anterior, dejó diversas lecciones y aprendizajes para el futuro.

Según Germán Rincón, Country Manager de Palo Alto Networks en Colombia, el país necesita reforzar sus procedimientos y controles en materia de ciberseguridad y, sobre todo, adoptar procesos eficientes de respuesta a incidentes. "Tener la capacidad de reducir el impacto de los ataques es más importante que centrarse al 100% en la prevención, ya que el factor que determina el éxito de una organización es la forma en que responde a amenazas y acciones tomadas tras un incidente", afirma.

La explicación de Rincón, ejecutivo de Palo Alto, está en línea con los datos del informe Cloud Threats de Unit 42, que revela que los equipos de TI toman, en promedio, 145 horas (aproximadamente seis días) en resolver las alertas, el 76% de las organizaciones no aplica la autenticación multifactor (MFA) para los usuarios de la consola de gestión, el 90% no puede hacer frente a las ciberamenazas en una hora y el 75% tiene dificultades para elegir las herramientas de seguridad.

Estas cifras subrayan la importancia de un enfoque proactivo de la gestión de la ciberseguridad, en el que la respuesta eficaz ante incidentes adquiere un papel crucial junto a las estrategias preventivas. "Cuanto menos tiempo y acceso tenga el atacante, más oportunidades tendrá la organización de reaccionar y contenerlo. Por eso, implantar procesos de defensa permanentes y automatizados es la estrategia clave para hacer frente a estas amenazas", señala Rincón, de Palo Alto.

Reaccionar y contener los ataques

Dar prioridad a la detección precoz y a una respuesta eficaz para minimizar los daños y el tiempo de inactividad es una de las principales acciones de seguridad de las infraestructuras críticas. Al frenar al atacante y hacer que dispare las alarmas, la organización tendrá más oportunidades de reaccionar y contener las amenazas, así como de mantener un centro de operaciones de seguridad 24/7 o un servicio de Detección y Respuesta Gestionadas (MDR).

Además, aumentar la visibilidad de los sistemas para identificar y responder rápidamente a actividades sospechosas y realizar copias de seguridad con visibilidad detallada son también estrategias recomendables. Adoptar medidas más sólidas para reducir la superficie de ataque y bloquear las herramientas utilizadas por los atacantes es también una acción fundamental.

"Es vital contar con un recurso de caza de amenazas -interno o externalizado- para identificar las actividades del atacante que no se identifican a través de alertas, con el fin de dirigir las herramientas de protección a tareas específicas del negocio", asegura el Country Manager de Palo Alto Networks en Colombia.

 
Fuente de redacción: Sherlock Communications