lunes 5 mayo 2025
16.4 C
Santiago

Ciberataques a infraestructuras esenciales: sus repercusiones y la manera en que gobiernos y empresas los enfrentan.

ESET, empresa líder en detección anticipada de amenazas, alertó en su reciente informe sobre las Tendencias en ciberseguridad 2025: “Uso malicioso de la IA generativa y tecnologías operativas en la mira” que los ataques a infraestructuras críticas continuarán siendo una preocupación significativa en los próximos meses.

Las infraestructuras críticas se refieren a los sistemas, tanto digitales como físicos, que proporcionan servicios esenciales para el funcionamiento de la sociedad. Si se ven comprometidos, pueden causar un impacto grave en áreas como la seguridad, la economía, la salud, la energía y las comunicaciones.

Ya se han registrado ciberataques a infraestructuras críticas que han dejado marcas profundas en los países afectados. Un caso notable fue el conflicto entre Rusia y Ucrania, donde cientos de miles de ucranianos quedaron sin electricidad debido a un ataque del troyano Black Energy en 2015. Al año siguiente, un malware similar afectó a la capital de Ucrania. Además, se han documentado intentos de ataques como el de Estados Unidos, donde se intentó envenenar el suministro de una planta de tratamiento de agua, lo que casi interrumpió los servicios de agua y saneamiento.

“Como mencionamos en nuestro informe de Tendencias en ciberseguridad 2025, los ataques a infraestructuras críticas seguirán siendo una preocupación. Los sistemas de tecnología operativa (OT) serán un objetivo prioritario, dada su interconexión y su rol vital en sectores estratégicos. Reforzar su ciberseguridad es esencial, teniendo en cuenta su vulnerabilidad evidenciada en conflictos recientes, donde su explotación ha tenido consecuencias graves para las poblaciones afectadas”, afirma Martina López, investigadora de Seguridad Informática de ESET Latinoamérica.

Las amenazas que buscan infectar estos sistemas críticos provienen de diversos orígenes, según señala ESET; pueden ser políticas, económicas, financieras o activistas. Desde un punto de vista técnico, se identifican amenazas como gusanos, botnets, troyanos, ataques de phishing, exploits de vulnerabilidades 0-day, así como grupos APTs (Amenazas Persistentes Avanzadas), que, como describe la investigadora de ESET, poseen un nivel de dedicación y sofisticación superior al de las amenazas comunes dirigidas al usuario promedio.

Este tipo de ciberataques, según ESET, se estructuran de manera similar a los ataques a empresas, tanto públicas como privadas. El primer paso es encontrar un punto de entrada, que puede ser a través de una vulnerabilidad en un sistema obsoleto o un ataque de ingeniería social que engañe a un colaborador del objetivo, ya sea la planta o el sistema involucrado.

El segundo paso es la ejecución de la amenaza, que busca causar el máximo daño posible. Esto puede involucrar destruir o secuestrar sistemas o información mediante ransomware, siguiendo las instrucciones de los cibercriminales.

“Entre el primer y el segundo paso pueden transcurrir horas, minutos, días o incluso meses, dependiendo del objetivo de los atacantes. Suelen operar en grupo para recolectar información, buscar reconocimiento, causar daños o identificar actividades operativas para atacar de manera más efectiva. El tipo de amenaza desplegada, ya sea destructiva, de secuestro, o una que roba información sin ser detectada, depende de los objetivos, que comúnmente son económicos, activistas o sociales», concluye Martina López de ESET Latinoamérica.

Es fundamental que las empresas y gobiernos implementen soluciones y planes que reduzcan los riesgos en sus infraestructuras críticas. En este contexto, ESET propone una serie de recomendaciones para mitigar los riesgos en sectores críticos:

  • Adoptar soluciones de Threat Intelligence y también implementar medidas proactivas como el Threat Hunting, para prevenir ataques aún no detectados.

  • Desarrollar planes de respuesta a incidentes que sean claros y específicos.

  • Implementar el modelo Zero Trust y una seguridad en niveles.

  • Crear programas de capacitación en seguridad de la información para todo el equipo de colaboradores.

Ciberataques a infraestructuras críticas: Sus consecuencias y cómo las abordan gobiernos y empresas apareció primero en Osorno en la Red.

Con Información de osornoenlared.cl

Más leído esta semana

Temas

spot_img

Artículos relacionados

Categorías populares

spot_imgspot_img