Table of Contents Table of Contents
Previous Page  17 / 76 Next Page
Information
Show Menu
Previous Page 17 / 76 Next Page
Page Background

especial

red seguridad primer trimestre 2016 17

R

eportaje

PIC

monográfico

Los ciberjercicios sientan las bases de la protección de infraestructuras críticas

Coordinados por Incibe y CNPIC, en 2015 se llevó a cabo

la cuarta edición de los ciberjercicios, cuyo objetivo es

analizar el grado de seguridad y formación en materia de

ciberseguridad de las empresas, con el fin de mejorar su

capacidad de respuesta ante posibles ciberataques. Estas

pruebas están enfocadas, sobre todo, a los operadores de

infraestructuras estratégicas y supone una base importante

para probar sus sistemas, sus equipos humanos y técnicos,

sus procedimientos y su capacidad de coordinación frente

a incidentes.

De hecho, gracias a los beneficios que esto supone para

las compañías participantes, el número de organizaciones se

ha incrementado con el tiempo hasta superar la docena de

empresas de todo tipo de sectores.

Paralelamente, el año pasado también se puso en mar-

cha la primera edición de los ciberejercicios International

CyberEx, gracias a la colaboración entre Incibe, CNPIC y la

Organización de Estados Americanos (OEA). Con la partici-

pación de 20 países y 300 ingenieros de ciberseguridad en

diferentes equipos, todo ellos tuvieron que superar una serie

de pruebas tecnológicas para ayudar a fortalecer las capaci-

dades de respuesta ante ataques cibernéticos, así como sen-

tar las bases para mejorar la colaboración y cooperación ante

este tipo de incidentes desde el punto de vista internacional.

Aaron Flecha, consultor de Seguridad

Industrial en S21sec, "los peores proble-

mas que puede tener una infraestructura

crítica son las amenazas persistentes

avanzadas (APT) y ataques cuyo objeti-

vo sea una denegación de servicio".

Es más, Flecha lo constata con un

ejemplo reciente. "Un

malware

que

posee gran complejidad y que además

tiene las dos características anterior-

mente mencionadas es BlackEnergy",

afirma. Se trata de un código dañino

que afectó a la región ucraniana de

Ivano-Frankvisk dejando sin electrici-

dad a unos 600.00 habitantes de la

zona durante unas horas a finales de

2015. Inicialmente BlackEnergy fue

detectado en 2007 como un

malware

cuyo objetivo era infectar máquinas con

el objetivo de crear una

botnet

y poder

realizar denegaciones de servicio gra-

cias a su panel C&C. Posteriormente,

añade, "evolucionó hasta convertirse

en 2015 en una de las amenazas más

sonadas dentro de entornos indus-

triales, al igual que Stuxnet, Duqu o

Dragonfly en su momento".

Por su parte, Alejandro Villar Assenza

Parisi, director de Ciberseguridad y

Riesgo Tecnológico de Repsol, también

confirma que "los ataques APT, dota-

dos de una gran cantidad de recursos

económicos y con fuertes intereses,

principalmente de ámbitos internacio-

nales, son sin duda la mayor preocu-

pación en el mundo empresarial" y

en el ámbito de las infraestructuras

estratégicas.

Este tipo de amenazas, eso sí, son

similares a las que se puede encontrar

cualquier otra organización. Sin embar-

go, Javier Zubieta, director de Desarrollo

de Negocio de Ciberseguridad de GMV

Secure e-Solutions, considera que

donde realmente se nota la diferencia

es "en el impacto sobre la disponibi-

lidad ante la materialización de una

ciberamenaza". Para el directivo, todas

aquellas amenazas que impacten direc-

tamente sobre la disponibilidad del ser-

vicio de una infraestructura crítica serán

gestionadas antes que cualquier otra.

Por ejemplo, añade, "una parada de

generación eléctrica provocada por un

ciberataque de denegación de servicio

a su sistema de control industrial será

más importante que el acceso no auto-

rizado a una aplicación de facturación".

Precisamente, algo así es lo que

sucedió a finales del pasado mes de

enero en Israel. La Autoridad Eléctrica

de este país (Israel’s Electricity Authority)

sufrió un ciberataque a sus sistemas

informáticos que los dejó inutilizados

durante dos días, y en un momento

en el que el consumo de electricidad

estaba siendo máximo debido a las

frías temperaturas que se registraban

en esas fechas. Y es que, como pun-

tualiza Ricardo Cañizares, director de

Consultoría de Eulen Seguridad, "si

hablamos de infraestructuras críticas

del sector de la energía, las principa-

les ciberamenazas son los ataques

dirigidos hacia la toma de control o la

destrucción de sus sistemas de gestión

asociados a la producción".

Este tipo de ataques se han repetido

también en otros sectores importantes

como el financiero. Por ejemplo, el año

pasado se descubrió que un grupo de

hackers

llevaba robando desde 2013

cientos de millones de dólares en cuen-

tas de sistemas de pago electrónico y

de bancos de distintos países. Para el

ataque utilizaban técnicas

spear phis-

hing

para infiltrarse en los sistemas de

los bancos objetivo. Una vez dentro, los

atacantes estudiaban el comportamien-

to de los empleados del banco, para

posteriormente imitar sus movimientos

típicos, aunque destinando el dinero a

cuentas falsas. También comprometían

cajeros automáticos, de los que retira-

rían el dinero en horas predeterminadas.

Por otro lado, hay quien también llama

la atención sobre el aumento que se

está produciendo de los ataques tipo

ransomware

y sus diferentes variantes,

la más conocida como Cryptolocker.

"Este tipo de ataques ponen de mani-

fiesto que cualquier entorno puede ser

corrompido y que es indispensable

fomentar la cultura de la seguridad, así

En 2015, el CERTSI registró

134 incidentes a operadores

de infraestructuras estratégicas