
Un aumento reciente en los ataques de ransomware a gran escala ha puesto de relieve las vulnerabilidades en la infraestructura crítica de la nación y la facilidad con la que se pueden violar sus sistemas.
Hace poco más de una década, lo que se consideraba infraestructura crítica se limitaba en gran medida al control del tráfico aéreo y la generación y transmisión de energía, y las regulaciones de seguridad se han centrado estrictamente en estas áreas. Hoy, sin embargo, existe un creciente reconocimiento de que la infraestructura abarca mucho más, desde sistemas de aguas pluviales hasta procesadores de basura, proveedores de telecomunicaciones, hospitales, servicios financieros, tuberías y más.
Los ciberataques y el ransomware representan un riesgo mayor para la infraestructura crítica que una amenaza externa no digital como lo hace un estado-nación, y el tamaño y la escala de la infraestructura tienen poco que ver con el alcance del riesgo; El ransomware es tanto una amenaza para una planta de tratamiento de agua en el centro de Smallville, EE. UU., como lo es para una red de energía a gran escala o un gasoducto.
El ransomware se basa en estafas de phishing o agujeros en la seguridad que puede explotar, incluidas las vulnerabilidades digitales y humanas. El atacante retiene los datos como rehenes hasta que se paga un rescate.
A medida que las amenazas cibernéticas aumentan en sofisticación, podemos esperar que la amenaza que presenta el ransomware evolucione, y las acciones tomadas para proteger la infraestructura crítica de la nación también deben evolucionar.
Si bien no existe una agencia nacional centralizada que supervise toda la infraestructura crítica en los EE. UU., Tenemos un gran modelo de lo que hizo la industria energética con los estándares de protección de infraestructura crítica ( CIP ) que guían a las empresas de servicios públicos. Podemos aplicar ese modelo a una definición más amplia de lo que constituye una infraestructura crítica.
Muchas de las precauciones exigidas por CIP, como aislar los sistemas críticos de Internet y reemplazar la autenticación basada en contraseña de un solo factor con credenciales de múltiples factores, incluidos los certificados digitales basados en la infraestructura de clave pública ( PKI ), podrían hacer que otros tipos de infraestructura sean igual de importantes. seguros y resistentes como lo son los sistemas protegidos por CIP.
Sin embargo, tomará medidas regulatorias. Es poco probable que los municipios y otras organizaciones de infraestructura crítica tomen medidas significativas para fortalecer el cifrado y la seguridad a menos que exista un mandato que los obligue a hacerlo.
También llevará tiempo. Los estándares regulatorios del CIP que están vigentes hoy no sucedieron de la noche a la mañana, y los ataques continuaron durante los años que tomó implementarlos. Es probable que ocurra lo mismo con otras agencias de infraestructura, muchas de las cuales han estado operando tradicionalmente con estándares de seguridad comparativamente bajos.
Mientras tanto, las agencias de infraestructura deben tomar medidas para mitigar estos graves riesgos. He aquí cómo empezar.
Identifique sus sistemas más críticos
Comprenda qué sistemas necesita para continuar brindando servicio y cuán resistentes son.
Evaluar cuáles corren un riesgo desproporcionado
Muchas de estas industrias de infraestructura heredada dependen de computadoras altamente especializadas que se ejecutan en sistemas operativos muy antiguos, sistemas que no siempre se revisan y mantienen como deberían. Cree una hoja de ruta para actualizar o reemplazar los sistemas más antiguos y olvidados que son mucho más vulnerables al ransomware.
Asume que serás atacado
Tenga un plan para reducir su exposición y luego remediarla, aumentando las protecciones para los sistemas críticos. Pregúntese, ¿cómo recuperaría esos sistemas si estuviera bajo ataque? ¿Dónde puede comenzar a agregar protecciones de seguridad adicionales hoy? Las precauciones efectivas incluyen:
- Segmentar su red, colocar datos y sistemas críticos detrás de un firewall y limitar el acceso solo a aquellos empleados cuyos trabajos requieren acceso
- Cifrar archivos, correos electrónicos y bases de datos, por ejemplo, mediante el uso de certificados PKI; si sufre un ataque, es posible que no sepa si los datos se han extraído, pero puede estar seguro de que si los atacantes los extrajeron, no lo harán. poder leerlo
- Aprovechar las identidades basadas en certificados, los tokens y la autenticación multifactor para garantizar que las personas que se conectan a los sistemas sean quienes dicen ser.
Esté abierto a la orientación externa
Asegurar la infraestructura crítica del país requerirá supervisión regulatoria, pero se necesitaron años para desarrollar e implementar los protocolos de seguridad CIP de la industria energética. Mientras tanto, aproveche los aprendizajes clave de la energía y otras industrias similares y aplique controles comparables para garantizar que su agencia sea resistente en caso de un ataque.
Sabemos que el ransomware seguirá evolucionando. Si bien el gobierno de EE. UU. Ahora está redoblando sus esfuerzos para abordar la amenaza que presenta, las agencias de infraestructura no pueden permitirse esperar a que se transmitan protocolos de seguridad especializados desde arriba.
Al tomar medidas para identificar y remediar vulnerabilidades en sus sistemas, incluida la actualización de software, garantizar que sus funciones más críticas estén suficientemente aisladas de los ciberataques y cifrar los datos, las agencias de infraestructura pueden trabajar rápidamente para hacer que sus sistemas sean tan seguros como los cubiertos por CIP.
Fecha actualización el 2021-08-11. Fecha publicación el 2021-08-11. Categoria: ransomware Autor: Oscar olg Mapa del sitio Fuente: helpnetsecurity