Table of Contents Table of Contents
Previous Page  26 / 76 Next Page
Information
Show Menu
Previous Page 26 / 76 Next Page
Page Background

E

ntrevista

PIC

monográfico

26 red seguridad primer trimestre 2016

especial

ICS/SCADA están concebidos para

asegurar la disponibilidad, rendimiento

y calidad de los procesos. Sin embar-

go, la ciberseguridad no siempre se ha

tenido muy en cuenta, fundamental-

mente por los sobrecostes que conlle-

va en lo referido al diseño e implemen-

tación de plantas industriales.

Desde hace un par de años, gracias

a las campañas informativas sobre los

riesgos y vulnerabilidades de estos

sistemas, y desgraciadamente por

los casos reales de ciberincidentes,

muchos operadores están tomando

cartas en el asunto y no sólo plantean

esta necesidad de securización como

un requisito en el planeamiento de nue-

vas plantas, sino que las plantas actual-

mente en producción son dotadas de

medidas básicas de seguridad que, en

muchos casos, casi son consideradas

suficientes y razonables si se tiene en

cuenta la inversión realizada.

No obstante, sigue existiendo en

ciertos casos una resistencia conside-

rable a la dotación de estos sistemas

de protección, a pesar de que la fase

de concienciación está bastante supe-

rada. Es por ello que desde el CNPIC y

el CERTSI, seguimos proponiendo ini-

ciativas para ayudarles a dar ese paso.

En términos más generales, ¿cuál

es la situación de España en cuan-

to a sus capacidades de ciber-

seguridad? ¿Estamos expuestos a

que sucedan incidentes como, por

ejemplo, el supuesto ataque por

malware

a varias plantas eléctricas

en Ucrania?

Creo que España ha avanzado sus-

tancialmente en materia de ciberse-

guridad durante estos últimos años, y

especialmente a raíz de la publicación

de una Estrategia de Ciberseguridad

Nacional. En este sentido, dispone-

mos de un importante conjunto de

capacidades que han sido puestas en

común con objeto de mejorar nuestro

nivel de respuesta coordinada. En lo

que respecta al sector privado, creo

firmemente que el panorama también

ha evolucionado para mejor, disminu-

yendo el número de operadores no

concienciados suficientemente con la

ciberseguridad.

Ahora bien, me parecería muy atre-

vido asegurar que estamos en dispo-

sición de no recibir ningún ataque. Tal

y como mencionaba anteriormente, las

amenazas que pueden afectar a los

dispositivos tecnológicos se caracteri-

zan por su variabilidad, adaptándose a

la evolución natural de estas tecnolo-

gías. Si a esto unimos la existencia de

las conocidas como vulnerabilidades

'día cero', es decir, aquellas que sólo

son conocidas por los atacantes y que

por tanto no tienen asociadas medi-

das de mitigación conocidas, el riesgo

puede llegar a aumentar en determina-

das situaciones.

Creo que lo más importante es dis-

poner de herramientas que permitan

identificar situaciones anómalas que

puedan ser la punta del iceberg de un

incidente más o menos grave; pero

también considero fundamental dis-

poner de protocolos y procedimientos

que garanticen una respuesta coordi-

nada entre todos los agentes que pue-

dan verse involucrados. Esto es preci-

samente lo que conseguimos desde la

OCC con la capacidad de enlace que

tiene con los operadores críticos, con

el CERTSI y con las FCSE.

Los terroristas ya no sólo utiliza la

Red para comunicarse o hacer pro-

selitismo sino también de realizar

ataques directamente; por ejemplo,

el que llevó a cabo el ISIS el año

pasado contra la red eléctrica de

Estados Unidos. ¿Hasta qué punto

es real la amenaza terrorista en el

ciberespacio y hasta qué punto

puede afectarnos?

Las infraestructuras críticas, por el

especial impacto negativo que ten-

dría un incidente y por la visibilidad

que obtendrían sus atacantes, deben

ser especialmente protegidas y eva-

luadas. Por este motivo, la normativa

sobre protección de infraestructuras

crítica (la Ley 8/2011 y el Real Decreto

704/2011) está referida a situaciones

de ataques deliberados, entre los que

cabe destacar como posibles agentes

a grupos terroristas.

De hecho, todas las medidas de

prevención y respuesta llevadas a

cabo desde el CNPIC, desde la OCC

y desde el CERTSI tienen por objeto

final minimizar el impacto de estos

ataques deliberados en el caso de que

se lleguen a materializar. Sin embar-

go, y a pesar de que trabajamos para

mejorar el nivel de conocimiento de

la situación que nos permita conocer

qué amenazas son las más probables

y de qué forma podríamos prevenir-

nos ante ellas, no podemos obviar

que los grupos terroristas pueden

llegar a mejorar sus capacidades en

materia de ciberseguridad. En este

sentido, si bien hasta el momento

emplean Internet como herramienta

propagandística y de comunicación,

los análisis de riesgos que elaboran

los operadores no deben de obviar

ataques dirigidos.

Por tanto, podríamos concluir que el

nivel de amenaza de recibir un cibera-

taque dirigido de gran magnitud no lo

considero elevado, si bien esto no debe

hacer que minimicemos nuestros

esfuerzos. Para ello creo que lo más

importante es trabajar suponiendo que

ese nivel de amenaza sí que es eleva-

do, independientemente de la valora-

ción real. Debemos trabajar suponien-

do el peor escenario posible. Sólo de

esa forma conseguiremos mejorar

nuestras capacidades de prevención,

detección y respuesta.

"Si hablamos de ciberseguridad, es

necesario dar un trato cercano a los

operadores de servicios esenciales"