IoT y la infraestructura crítica, en el foco de la preocupación de la ciberseguridad industrial y de gobierno

Los hacktivistas u organizaciones internacionales dedicadas a realizar ataques informáticos en todo el mundo pusieron, hace tiempo, su foco de impacto en las puertas de acceso que facilitan los dispositivos conectados a la Internet de las cosas (IoT, por sus siglas en inglés). Pero la transformación digital de las industrias y el potencial que las redes 5G les ofrecen también involucran nuevos riesgos y desafíos en materia de protección.

Nozomi Networks, dedicada a “reducir el riesgo cibernético de las organizaciones industriales y de infraestructura crítica”, acaba de publicar el “Informe de Seguridad de OT/IoT, Una mirada profunda al panorama de amenazas de ICS”, en el que comienza por precisar que los ataques cibernéticos que se centran en dispositivos conectados a IoT presentan “un desafío adicional para las organizaciones de infraestructura crítica en 2023, debido al gran número de dispositivos inteligentes vulnerables que pueden verse comprometidos de forma remota”.

En el reporte, se ejemplifica al citar que en 2022, las tres principales empresas siderúrgicas de Irán, Mobarakeh Steel Company (MSC), Khouzestan Steel Company (KSC) y Hormozgan Steel Company (HOSCO) fueron víctimas de ciberataques entre junio y julio, que “causaron interrupciones en el sitio web y la línea de producción” y que “fueron reivindicados por un grupo hacktivista denominado Gonjeshke Darandethat.16. Este grupo había asumido previamente la responsabilidad de un ataque cibernético que desplegó limpiaparabrisas en el sistema de trenes iraní a principios de año. Este incidente saca a la luz la vulnerabilidad de la infraestructura crítica para actores malintencionados, independientemente de sus motivos o afiliaciones”.

¿Cómo se caracteriza esa tendencia? TeleSemana.com conversó en exclusivo con Fernando Castro, regional Sales Director Central Latam de Nozomi Networks, quien precisó que “seguimos viendo la misma tendencia surgida a partir de la guerra entre Ucrania y Rusia, y por la que muchos ciberataques son dirigidos a infraestructuras críticas, como las empresas de energía o de acueductos, a sistemas de transporte (metros, trenes o aeropuertos), y una fuerte tendencia de ataques a sistemas y servicios médicos. Básicamente, estamos viendo que estos grupos hacktivistas están buscando introducir cada vez más disrupción, es decir, afectaciones críticas, físicas y reales”.

“Los dispositivos de IoT sirven de entrada para que los atacantes tomen control de grandes infraestructuras, generen botnes o redes que puedan generar ataques mucho más complejos, al mismo tiempo que les permite comprometer la provisión de los servicios” dijo Castro y ejemplificó que en instalaciones médicas vieron cómo este tipo de amenazas afectaron algo tan sencillo como la provisión de oxígeno en una habitación controlada de forma remota.

“Entre octubre y noviembre hubo más de 5.000 ataques por mes: hablamos de ataques únicos a infraestructuras críticas. La situación no está sencilla y se está poniendo cada vez más compleja” dijo y precisó que las fuentes de origen o sus direcciones IP provienen de China, Taiwán, Corea del Sur y Estados Unidos, entre otros.

¿Y en la región? Costa Rica fue, quizá, el país más emblemático del caso, dado que junto con la transición de gobierno y a lo largo de todo 2022 registró diferentes incidentes de ciberseguridad sobre las bases de datos de los organismos públicos; algo que se tradujo en diversas iniciativas de gobierno. Sin embargo, por estas horas, se acaba de comunicar un nuevo incidente.

La comunicación formal del Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt) de Costa Rica, dice que “el equipo del Centro de Incidentes Informáticos (CSIRT-CR) del Micitt, emitió una alerta de un incidente en las plataformas digitales del Ministerio de Obras Públicas y Transportes (MOPT)”; precisó, además, que los equipos técnicos se encuentran atendiendo dicho evento en el que se identificaron 12 servidores encriptados, y que “está contenido actualmente”.

Para Castro, esta tendencia de ataques a entidades públicas de gobierno y financieras “no va cambiar y va a ir siempre en crecimiento” dijo y admitió que la mayor preocupación pasa por “el crecimiento de ataques que, al final del día, llegan a perjudicar al usuario final. En Colombia, por ejemplo, a final de año, tuvimos un caso de un ataque fuerte a una compañía proveedora de servicios públicos; pues los atacantes no sólo buscan robar credenciales o secuestrar la información, también están tratando de generar la irrupción de las operaciones”.

Como es de esperarse, el sector de las telecomunicaciones no sólo no está ajeno a este contexto, sino que el despliegue de las redes de 5G pasan a ser un factor sensible y por el que Castro valoró que “los proveedores de servicio, en este momento, juegan un papel realmente importante”.

El especialista recordó que las telcos, por ser pilares de las comunicaciones, se fueron erigiendo en portadoras de la confianza de muchas otras industrias y que, sumado al fortalecimiento de los servicios prestados, empresas de todos los sectores (financiero, público o industrial) les delegaron la gestión de su propia infraestructura.

“Y 5G presentó un reto muy interesante para todas las compañías” dijo Castro y contextualizó: “Las empresas están empezando a considerar estos canales, esta conectividad 5G como una alternativa muy válida en reemplazo de conectividad de fibra o cableada, como tradicionalmente se manejaba. Esto quiere decir que van a empezar a llevar servicios críticos a través de estos canales de comunicación de alta velocidad e inalámbricos. De esta manera, tienen una implicación mucho más amplia en este campo de la ciberseguridad porque deberán incorporar diferentes capas de seguridad”.

“El reto más importante, y que vamos a ver una tendencia muy fuerte en el 2023, es que los profesionales de la ciberseguridad -no importa el tipo de industria o mercado donde se muevan- van a tener que subir su nivel de conocimiento, van a tener que aprender mayores destrezas para poder desempeñar sus cargos, porque el entorno de amenaza está cambiando muy rápido y el nivel de complejidad de los ataques cada vez es más grande”, dijo el especialista.

El trabajo acaba de ser publicado y puede profundizar en sus resultados, aquí.

 

Noelia Tellez Tejada se desempeña como Editora Adjunta en TeleSemana.com. Periodista y analista, acredita más de 20 años de labor ininterrumpida en medios gráficos, digitales y radiales. Está especializada en tecnología, negocios y telecomunicaciones. Su correo es [email protected]

Recuperar contraseña

Por favor ingrese su nombre de usuario o dirección de correo electrónico. Recibirá un enlace para crear una nueva contraseña por correo electrónico.