especial
red seguridad primer trimestre 2016 17
R
eportaje
PIC
monográfico
Los ciberjercicios sientan las bases de la protección de infraestructuras críticas
Coordinados por Incibe y CNPIC, en 2015 se llevó a cabo
la cuarta edición de los ciberjercicios, cuyo objetivo es
analizar el grado de seguridad y formación en materia de
ciberseguridad de las empresas, con el fin de mejorar su
capacidad de respuesta ante posibles ciberataques. Estas
pruebas están enfocadas, sobre todo, a los operadores de
infraestructuras estratégicas y supone una base importante
para probar sus sistemas, sus equipos humanos y técnicos,
sus procedimientos y su capacidad de coordinación frente
a incidentes.
De hecho, gracias a los beneficios que esto supone para
las compañías participantes, el número de organizaciones se
ha incrementado con el tiempo hasta superar la docena de
empresas de todo tipo de sectores.
Paralelamente, el año pasado también se puso en mar-
cha la primera edición de los ciberejercicios International
CyberEx, gracias a la colaboración entre Incibe, CNPIC y la
Organización de Estados Americanos (OEA). Con la partici-
pación de 20 países y 300 ingenieros de ciberseguridad en
diferentes equipos, todo ellos tuvieron que superar una serie
de pruebas tecnológicas para ayudar a fortalecer las capaci-
dades de respuesta ante ataques cibernéticos, así como sen-
tar las bases para mejorar la colaboración y cooperación ante
este tipo de incidentes desde el punto de vista internacional.
Aaron Flecha, consultor de Seguridad
Industrial en S21sec, "los peores proble-
mas que puede tener una infraestructura
crítica son las amenazas persistentes
avanzadas (APT) y ataques cuyo objeti-
vo sea una denegación de servicio".
Es más, Flecha lo constata con un
ejemplo reciente. "Un
malware
que
posee gran complejidad y que además
tiene las dos características anterior-
mente mencionadas es BlackEnergy",
afirma. Se trata de un código dañino
que afectó a la región ucraniana de
Ivano-Frankvisk dejando sin electrici-
dad a unos 600.00 habitantes de la
zona durante unas horas a finales de
2015. Inicialmente BlackEnergy fue
detectado en 2007 como un
malware
cuyo objetivo era infectar máquinas con
el objetivo de crear una
botnet
y poder
realizar denegaciones de servicio gra-
cias a su panel C&C. Posteriormente,
añade, "evolucionó hasta convertirse
en 2015 en una de las amenazas más
sonadas dentro de entornos indus-
triales, al igual que Stuxnet, Duqu o
Dragonfly en su momento".
Por su parte, Alejandro Villar Assenza
Parisi, director de Ciberseguridad y
Riesgo Tecnológico de Repsol, también
confirma que "los ataques APT, dota-
dos de una gran cantidad de recursos
económicos y con fuertes intereses,
principalmente de ámbitos internacio-
nales, son sin duda la mayor preocu-
pación en el mundo empresarial" y
en el ámbito de las infraestructuras
estratégicas.
Este tipo de amenazas, eso sí, son
similares a las que se puede encontrar
cualquier otra organización. Sin embar-
go, Javier Zubieta, director de Desarrollo
de Negocio de Ciberseguridad de GMV
Secure e-Solutions, considera que
donde realmente se nota la diferencia
es "en el impacto sobre la disponibi-
lidad ante la materialización de una
ciberamenaza". Para el directivo, todas
aquellas amenazas que impacten direc-
tamente sobre la disponibilidad del ser-
vicio de una infraestructura crítica serán
gestionadas antes que cualquier otra.
Por ejemplo, añade, "una parada de
generación eléctrica provocada por un
ciberataque de denegación de servicio
a su sistema de control industrial será
más importante que el acceso no auto-
rizado a una aplicación de facturación".
Precisamente, algo así es lo que
sucedió a finales del pasado mes de
enero en Israel. La Autoridad Eléctrica
de este país (Israel’s Electricity Authority)
sufrió un ciberataque a sus sistemas
informáticos que los dejó inutilizados
durante dos días, y en un momento
en el que el consumo de electricidad
estaba siendo máximo debido a las
frías temperaturas que se registraban
en esas fechas. Y es que, como pun-
tualiza Ricardo Cañizares, director de
Consultoría de Eulen Seguridad, "si
hablamos de infraestructuras críticas
del sector de la energía, las principa-
les ciberamenazas son los ataques
dirigidos hacia la toma de control o la
destrucción de sus sistemas de gestión
asociados a la producción".
Este tipo de ataques se han repetido
también en otros sectores importantes
como el financiero. Por ejemplo, el año
pasado se descubrió que un grupo de
hackers
llevaba robando desde 2013
cientos de millones de dólares en cuen-
tas de sistemas de pago electrónico y
de bancos de distintos países. Para el
ataque utilizaban técnicas
spear phis-
hing
para infiltrarse en los sistemas de
los bancos objetivo. Una vez dentro, los
atacantes estudiaban el comportamien-
to de los empleados del banco, para
posteriormente imitar sus movimientos
típicos, aunque destinando el dinero a
cuentas falsas. También comprometían
cajeros automáticos, de los que retira-
rían el dinero en horas predeterminadas.
Por otro lado, hay quien también llama
la atención sobre el aumento que se
está produciendo de los ataques tipo
ransomware
y sus diferentes variantes,
la más conocida como Cryptolocker.
"Este tipo de ataques ponen de mani-
fiesto que cualquier entorno puede ser
corrompido y que es indispensable
fomentar la cultura de la seguridad, así
En 2015, el CERTSI registró
134 incidentes a operadores
de infraestructuras estratégicas




