¿Qué es una infraestructura crítica?

Las infraestructuras críticas incluyen todos los activos, sistemas y redes -físicas y virtuales- que son esenciales para el correcto funcionamiento de la economía de una sociedad, la salud o la seguridad pública nacional, la seguridad o cualquier combinación de las anteriores. Las infraestructuras críticas incluyen los sectores alimentario y agrícola, los sistemas de transporte (por ejemplo, carreteras, ferrocarriles, autopistas, aeropuertos), suministro de agua (por ejemplo, agua potable, aguas residuales/aguas negras), Internet y redes móviles, salud pública (por ejemplo, hospitales, ambulancias), energía (petróleo y gas), servicios públicos de electricidad, servicios financieros, telecomunicaciones, defensa, etc. Aunque las infraestructuras críticas son similares en todas las naciones debido a las necesidades vitales básicas, las infraestructuras consideradas críticas pueden variar según las necesidades, los recursos y el nivel de desarrollo propios de cada nación. En EE.UU., esta infraestructura física y cibernética suele ser propiedad y estar gestionada por el sector privado, aunque parte es propiedad de gobiernos federales, estatales o locales

 

¿Por qué es importante la seguridad de las infraestructuras críticas?

Las infraestructuras críticas suelen englobar sistemas de control industrial (ICS), incluidos los sistemas de control de supervisión y adquisición de datos (SCADA) , que se utilizan para automatizar los procesos industriales en las infraestructuras críticas industrias. Los ataques contra SCADA y otros sistemas de control industrial son motivo de grave preocupación. Tienen el potencial de crear un compromiso a gran escala en sistemas vitales, como el transporte, el suministro de petróleo y gas, las redes eléctricas, la distribución de agua y la recogida de aguas residuales. Las conexiones e interdependencias entre los sistemas de infraestructuras y los sectores significan que, si una o más funciones fallan o sufren un apagón, puede haber un impacto negativo inmediato en múltiples sectores. En mayo de 2021, los ciberdelincuentes vulneraron la empresa Colonial Pipeline Co., que controla casi la mitad de la gasolina, el combustible para aviones y el gasóleo que circula por la costa este. Utilizando una contraseña comprometida, los piratas informáticos derribaron el mayor oleoducto de combustible de Estados Unidos, lo que provocó escasez en toda la costa este.

La amenaza de ciberataques devastadores contra los sistemas de control industrial también tiene implicaciones financieras. Según Gartner, en las grandes organizaciones de fabricación, petróleo y gas, el costo medio de un minuto de inactividad puede oscilar entre 5.000 y 10.000 dólares. Los ciberdelincuentes han aprendido que pueden extraer cuantiosos rescates de sus víctimas, y los Estados-nación pueden intimidar más eficazmente a los países rivales con demostraciones de sus capacidades de ciberguerra. Los ataques a Colonial Pipeline y JBS USA Holdings Inc. supusieron en conjunto el pago de 15 millones de dólares en rescates. Los atacantes no sólo van cada vez más tras las infraestructuras críticas (IC) y la tecnología operativa (OT), sino que también invierten más en mejorar sus capacidades para comprometer a estas organizaciones.

 

Cómo abordan los gobiernos la defensa de los sistemas vitales

Los gobiernos y los organismos responsables de las infraestructuras críticas están evolucionando para hacer frente a los riesgos cibernéticos, así como a las diversas necesidades de más datos para más usuarios -residentes, pacientes, estudiantes y contratistas- en más lugares que nunca. Por ejemplo, el reciente ataque de ransomware a Colonial Pipeline provocó que el presidente estadounidense Biden firmara una orden ejecutiva en la que instruía al gobierno federal de EE.UU. a poner en práctica todo el alcance de sus autoridades y recursos para proteger y asegurar sus sistemas informáticos, ya estén basados en la nube, en las instalaciones o sean híbridos.

Las iniciativas de "gobierno inteligente" están impulsando enfoques innovadores sobre cómo los gobiernos pueden hacer uso de los datos de más electores, y los sensores inteligentes están cambiando la forma en que los ejércitos utilizan los datos en tiempo real procedentes de lugares muy lejanos. Estas realidades están impulsando una nueva forma de operar que también debe incluir nuevas consideraciones de ciberseguridad. Por ejemplo, en 2018 la Dirección Australiana de Señales (ASD) publicó las directrices "Estrategias para mitigar los incidentes de ciberseguridad" para ayudar a las infraestructuras críticas de Australia y a otras organizaciones a proteger los activos digitales de la nación. Estas estrategias nacen de las observaciones y experiencias de los gobiernos mientras responden a incidentes de ciberseguridad y ponen a prueba su postura de seguridad.

 

Retos de la seguridad de los sistemas de control en infraestructuras críticas

Los sistemas SCADA y de control industrial han experimentado transformaciones drásticas en las últimas décadas. Lo que antes era un conjunto de sistemas aislados y patentados basados en protocolos en serie son ahora sistemas altamente interconectados que aprovechan el protocolo de Internet y las soluciones comerciales disponibles en el mercado para optimizar las operaciones y reducir los costos. Aunque los beneficios empresariales de esta integración de la tecnología de la información (TI) y la tecnología operativa (TO) han sido muchos, la modernización también ha aumentado el riesgo de que las ciberamenazas comprometan la disponibilidad del proceso y el bienestar del personal, los ciudadanos, las economías y el medio ambiente. Este factor, combinado con el aumento de las amenazas y el panorama regulatorio, ha incrementado la carga para las organizaciones que tratan de asegurar sus infraestructuras críticas. Algunos de estos retos incluyen:

  • Obtención de visibilidad granular sobre el tráfico operativo de la red a nivel de aplicación y de usuario para validar el uso correcto o anómalo.

  • Segmentación de redes con suficientes controles de acceso para limitar los vectores de ataque externos e internos y cumplir al mismo tiempo los estrictos requisitos de rendimiento, como la norma ISA 62443.

  • Proteger los sistemas comerciales listos para usar (COTS) sin parches de las ciberamenazas conocidas y reducir el tiempo de inactividad debido a incidentes cibernéticos o a la aplicación de parches.

  • Prevenir los ciberataques avanzados, que utilizan métodos de día cero para interrumpir la producción, comprometer la integridad de la información o exfiltrar la propiedad intelectual.

  • Administración de productos de seguridad de red y endpoint desarticulados y distribuidos.

  • Seguridad de los dispositivos de IoT y conectados no gestionados ni protegidos.

  • Cumplir con normativas como el NERC CIP, las directivas de seguridad de la TSA y el NIST CSF, así como proporcionar información de forma eficaz para las auditorías.

  • Garantizar las operaciones y la seguridad de entornos remotos de plantas exteriores con soluciones de seguridad reforzadas y conformes para una amplia gama de condiciones extremas.

Para proteger eficazmente las redes SCADA e ICS actuales en infraestructuras críticas, es necesario un enfoque de seguridad modernizado. Para saber cómo Palo Alto Networks ayuda a los operadores de sistemas ICS y SCADA de todo el mundo a proteger sus marcas y operaciones de entornos de control de procesos, descargue Plano de referencia de seguridad para sistemas de control industrial.

Lectura recomendada: