Red Seguridad 87

Por ello, la cantidad y compleji- dad de las amenazas es mayor que antaño, tanto en infraestructuras de arquitectura híbrida como en aquellas aisladas de Internet o de sistemas de control SCADA. Este aspecto, ligado a la subestimación de los ataques por una parte de la industria, está tenien- do como consecuencia una falta de protección eficiente. Ciberamenazas y ataques Los ciberatacantes ya no centran toda su atención en el perímetro por el auge de tecnologías como las nubes públicas y de tendencias cada vez más arraigadas en la organización de las empresas como la movilidad y el BYOD. Ahora también se dirigen a los dispositivos endpoint . Debido a las particularidades téc- nicas de unas infraestructuras tan vitales para el funcionamiento de los países como son las críticas, al inte- rés que generan y a la posible expo- sición de los datos que gestionan, la protección de los endpoints en este tipo de redes es algo necesario. En lo referente a los sistemas industriales, los vectores de ata- que son varios. Vulnerabilidades de los sistemas de control industriales; bugs en robots y maquinaria indus- trial utilizada en la producción de los bienes y servicios; routers , cámaras y otros dispositivos físicos de las ins- talaciones desprotegidos; ataques a las bases de datos con permiso del servidor en el que residen para obtener la información sensible que manejan, además de emails y dis- positivos USB que activan un exploit dentro de la red son algunos de los puntos de ataque más habituales. Asimismo, en el contexto actual, la ciberguerra tiene un papel cada vez más protagonista. Los soldados digitales han aprovechado la plura- lidad y dimensión del ciberespacio en constante evolución y cambio para librar batallas que impactan directamente en los sistemas de ciberdefensa de los gobiernos o de las infraestructuras críticas. Estos atacantes cuentan con armas de gran complejidad técnica, como aplicaciones goodware y scripts , que logran pasar desapercibidas por los métodos de control y pro- tección. Sin embargo, muchas de ellas llegan a ser igual o más peli- grosas que el arsenal explosivo de una guerra convencional al apro- vechar los vectores de ataque del entorno. Pero, ¿qué implicaciones tiene esta realidad para las organizacio- nes? Desde una fuga de datos que provoque importantes pérdidas eco- nómicas y reputacionales –y graves daños al cliente o consumidor final–, hasta la interrupción del negocio, pasando por la alteración de la pro- ducción o el robo de credenciales. Todas ellas igual de preocupantes y que hay que minimizar o eliminar en la medida de lo posible a través de una buena estrategia de seguridad. Protección y soluciones Para evitar ciberataques, las organi- zaciones también deben ser cons- cientes de que su ciberseguridad no puede basarse exclusivamente en los riesgos ya conocidos. Deben man- tenerse alerta, descubrir nuevas vul- nerabilidades y amenazas antes que otros y protegerse de todas ellas. Por otro lado, también deberán recurrir a la automatización para detectar los comportamientos anómalos antes de que sus acciones lleguen demasiado lejos. De cara a adoptar una actitud proactiva, es imprescindible contar con las tecnologías necesarias que permitan detectar cualquier actividad sospechosa con el tiempo suficien- te para poder mitigar o eliminar el riesgo. Así, soluciones de analítica de datos y automatización como Cytomic Orion proporcionan inteli- gencia de amenazas y herramientas de automatización para la detección de comportamientos sospechosos. De esta manera permite a los equi- pos de seguridad, SoC, CSIRT y threat hunters acelerar el proceso de identificación, investigación, conten- ción y resolución de ciberamenazas avanzadas, como las que sufren las infraestructuras críticas en los entor- nos industriales. Cytomic Orion, junto al resto de soluciones y servicios gestionados, como los de threat hunting , se basan en una única plataforma nativa en la nube y unificada, la plataforma Cytomic, que cubre el proceso com- pleto de protección, detección y res- puesta a incidentes en el endpoint . Se trata, pues, de que los sistemas industriales esenciales tengan una visibilidad completa de todos los pro- cesos activos para controlar todo lo que ocurre en su entorno y poder reducir así la superficie de ataque. Cuando un ciberatacante puede poner en jaque a países enteros, cualquier protección es poca. Según el Instituto Ponemon, el 90% de los operadores críticos considera que sus entornos habían sido afectados por, al menos, un ciberataque en los últimos dos años. 60 red seguridad cuarto trimestre 2019 opinión servicios esenciales monográfico

RkJQdWJsaXNoZXIy MzA3NDY=