redseguridad 072

especial red seguridad primer trimestre 2016 17 R eportaje PIC monográfico Los ciberjercicios sientan las bases de la protección de infraestructuras críticas Coordinados por Incibe y CNPIC, en 2015 se llevó a cabo la cuarta edición de los ciberjercicios, cuyo objetivo es analizar el grado de seguridad y formación en materia de ciberseguridad de las empresas, con el fin de mejorar su capacidad de respuesta ante posibles ciberataques. Estas pruebas están enfocadas, sobre todo, a los operadores de infraestructuras estratégicas y supone una base importante para probar sus sistemas, sus equipos humanos y técnicos, sus procedimientos y su capacidad de coordinación frente a incidentes. De hecho, gracias a los beneficios que esto supone para las compañías participantes, el número de organizaciones se ha incrementado con el tiempo hasta superar la docena de empresas de todo tipo de sectores. Paralelamente, el año pasado también se puso en mar- cha la primera edición de los ciberejercicios International CyberEx, gracias a la colaboración entre Incibe, CNPIC y la Organización de Estados Americanos (OEA). Con la partici- pación de 20 países y 300 ingenieros de ciberseguridad en diferentes equipos, todo ellos tuvieron que superar una serie de pruebas tecnológicas para ayudar a fortalecer las capaci- dades de respuesta ante ataques cibernéticos, así como sen- tar las bases para mejorar la colaboración y cooperación ante este tipo de incidentes desde el punto de vista internacional. Aaron Flecha, consultor de Seguridad Industrial en S21sec, "los peores proble- mas que puede tener una infraestructura crítica son las amenazas persistentes avanzadas (APT) y ataques cuyo objeti- vo sea una denegación de servicio". Es más, Flecha lo constata con un ejemplo reciente. "Un malware que posee gran complejidad y que además tiene las dos características anterior- mente mencionadas es BlackEnergy", afirma. Se trata de un código dañino que afectó a la región ucraniana de Ivano-Frankvisk dejando sin electrici- dad a unos 600.00 habitantes de la zona durante unas horas a finales de 2015. Inicialmente BlackEnergy fue detectado en 2007 como un malware cuyo objetivo era infectar máquinas con el objetivo de crear una botnet y poder realizar denegaciones de servicio gra- cias a su panel C&C. Posteriormente, añade, "evolucionó hasta convertirse en 2015 en una de las amenazas más sonadas dentro de entornos indus- triales, al igual que Stuxnet, Duqu o Dragonfly en su momento". Por su parte, Alejandro Villar Assenza Parisi, director de Ciberseguridad y Riesgo Tecnológico de Repsol, también confirma que "los ataques APT, dota- dos de una gran cantidad de recursos económicos y con fuertes intereses, principalmente de ámbitos internacio- nales, son sin duda la mayor preocu- pación en el mundo empresarial" y en el ámbito de las infraestructuras estratégicas. Este tipo de amenazas, eso sí, son similares a las que se puede encontrar cualquier otra organización. Sin embar- go, Javier Zubieta, director de Desarrollo de Negocio de Ciberseguridad de GMV Secure e-Solutions, considera que donde realmente se nota la diferencia es "en el impacto sobre la disponibi- lidad ante la materialización de una ciberamenaza". Para el directivo, todas aquellas amenazas que impacten direc- tamente sobre la disponibilidad del ser- vicio de una infraestructura crítica serán gestionadas antes que cualquier otra. Por ejemplo, añade, "una parada de generación eléctrica provocada por un ciberataque de denegación de servicio a su sistema de control industrial será más importante que el acceso no auto- rizado a una aplicación de facturación". Precisamente, algo así es lo que sucedió a finales del pasado mes de enero en Israel. La Autoridad Eléctrica de este país (Israel’s Electricity Authority) sufrió un ciberataque a sus sistemas informáticos que los dejó inutilizados durante dos días, y en un momento en el que el consumo de electricidad estaba siendo máximo debido a las frías temperaturas que se registraban en esas fechas. Y es que, como pun- tualiza Ricardo Cañizares, director de Consultoría de Eulen Seguridad, "si hablamos de infraestructuras críticas del sector de la energía, las principa- les ciberamenazas son los ataques dirigidos hacia la toma de control o la destrucción de sus sistemas de gestión asociados a la producción". Este tipo de ataques se han repetido también en otros sectores importantes como el financiero. Por ejemplo, el año pasado se descubrió que un grupo de hackers llevaba robando desde 2013 cientos de millones de dólares en cuen- tas de sistemas de pago electrónico y de bancos de distintos países. Para el ataque utilizaban técnicas spear phis- hing para infiltrarse en los sistemas de los bancos objetivo. Una vez dentro, los atacantes estudiaban el comportamien- to de los empleados del banco, para posteriormente imitar sus movimientos típicos, aunque destinando el dinero a cuentas falsas. También comprometían cajeros automáticos, de los que retira- rían el dinero en horas predeterminadas. Por otro lado, hay quien también llama la atención sobre el aumento que se está produciendo de los ataques tipo ransomware y sus diferentes variantes, la más conocida como Cryptolocker. "Este tipo de ataques ponen de mani- fiesto que cualquier entorno puede ser corrompido y que es indispensable fomentar la cultura de la seguridad, así En 2015, el CERTSI registró 134 incidentes a operadores de infraestructuras estratégicas

RkJQdWJsaXNoZXIy MTI4MzQz