Ciberdelitos: el sistema energético como blanco
La transformación digital y nuestra conversión a humanos digitales ya se produjo. El nivel de automatización de los procesos industriales y productivos nos ha alcanzado en todos los estamentos d...
La transformación digital y nuestra conversión a humanos digitales ya se produjo. El nivel de automatización de los procesos industriales y productivos nos ha alcanzado en todos los estamentos de la vida y en cada una de las industrias. Banca y energía son clásicos targets de ciberataques, luego, en la pospandemia, salud y gobiernos también.
Colonial Pipeline es un caso testigo a estudiar. El ataque al principal oleoducto de los Estados Unidos en 2021 puso de manifiesto la vulnerabilidad de todo el sistema de energía. Los protagonistas del ataque fueron identificados como DarkSide, un grupo vinculado a Rusia. El gobierno de Estados Unidos ofreció en su momento una recompensa de hasta US$10 millones por información que ayudara a identificar o rastrear a los líderes del grupo de ransomware. A su vez, los operadores de DarkSide recaudaron más de $ 90 millones en pagos de rescate en criptomonedas de al menos 47 víctimas.
Ahora, la crisis energética a nivel mundial impulsada por el conflicto Rusia-Ucrania puso a la industria de oil/gas/energía/minería en el centro del blanco de la industria de ciberdelitos. La Argentina no está exenta de esta amenaza y debe considerar la hipótesis de riesgo.
Los cambios globales en la cadena de suministro de energía son causa del alza en la cantidad de ataques a la infraestructura energética crítica: el aumento de las exportaciones estadounidenses de gas natural licuado (GNL), cambios en la cadena mundial de suministro de petróleo crudo que favorecen a Estados Unidos, la continua presión occidental sobre el suministro energético de Rusia, y la dependencia de China de las importaciones de petróleo.
Las empresas de servicios públicos en todo el mundo experimentan intentos de ataques de bajo nivel todos los días. Estas intrusiones podrían ayudar a los piratas informáticos a comprender elementos clave de sistemas específicos, como, por ejemplo, dónde un objetivo tiene puertos abiertos o cuáles pueden ser las reglas del firewall, para luego utilizarlas en su beneficio.
No hay duda de que el sector energético está en la primera línea de combate: los piratas informáticos han atacado regularmente a sus objetivos empleando cepas insidiosas de ransomware, como WannaCry y LockBit, desde al menos 2020. Los que llevan a cabo la piratería en China, patrocinados por el Estado, han explotado vulnerabilidades comunes para apuntar a redes y empresas de software/hardware estadounidenses y aliadas para robar propiedad intelectual y obtener el acceso a redes sensibles que gestionen infraestructura crítica, el sector de defensa y organizaciones del sector privado.
La innovación también ha llegado hasta aquí con un nuevo esquema de phishing con código QR que se utiliza para atacar empresas de energía. La utilización de estos códigos ha ganado gran popularidad desde la pandemia de Covid-19. Sin embargo, los ciberdelincuentes se han aprovechado rápidamente de esta tendencia iniciando esquemas que distribuyen QRs fraudulentos con la intención de obtener datos de los usuarios de forma ilícita.
Ha habido un crecimiento asombroso de más del 2400% en el uso de códigos QR en correos electrónicos desde mayo. Hasta ahora, rara vez se ha utilizado esta herramienta a tan gran escala. Sin embargo, los actores de amenazas podrían estar experimentando con este enfoque debido a su mayor eficiencia en comparación con los enlaces convencionales que se encuentran en los correos electrónicos de phishing.
Los códigos QR ofrecen una mayor probabilidad de eludir los filtros de correo electrónico, ya que el enlace de phishing está oculto dentro de la imagen que a su vez está incrustada en una imagen o un archivo adjunto PDF. Además, muchos dispositivos móviles no están sujetos a control a nivel empresarial, lo que los coloca más allá de las medidas de seguridad del entorno corporativo.
El aumento en el uso de códigos QR para campañas de phishing subraya la evolución de las tácticas de los ciberdelincuentes para explotar las tendencias emergentes. Los ciberataques han costado a las organizaciones una media de más de u$s 545.000 en los últimos tres años. El precio medio pagado por el rescate es ahora de 3,2 millones de dólares. Pero la demanda de pagos de rescate se ha disparado. Ha aumentado un 357% desde 2022.
Es fundamental comprender cómo están evolucionando las responsabilidades de los roles clave, como resultado del aumento de la conectividad, la digitalización y los consiguientes riesgos cibernéticos. Las personas no sólo necesitan las habilidades para operar tecnologías avanzadas y complejas, sino que también, el conocimiento adecuado en ciberseguridad para reducir el riesgo de que los sistemas se abran a vulnerabilidades. Combinar habilidades en todos los departamentos es útil y esto se puede hacer a través de equipos multifuncionales.
Tomar decisiones concretas sobre inversiones en gestión de riesgos cibernéticos. Esto requiere un programa de seguridad coherente, dirigido por una autoridad que comprenda los riesgos. Tomar decisiones sobre soluciones basadas en puntos puede resultar en altos costos, pero baja efectividad. Las decisiones tienen consecuencias a más largo plazo. Es necesario considerar cuidadosamente el desarrollo de capacidades internas versus el aprovechamiento de la experiencia y la escala de los proveedores subcontratados. Lo mismo ocurre con la elección de agrupar o desagregar la ciberseguridad de otras funciones.
Zurdo, especialista en riesgo tecnológico y negocios; Etcheverry, exsecretario de Energía de Neuquén, respectivamente
Fuente: https://www.lanacion.com.ar/opinion/ciberdelitos-el-sistema-energetico-como-blanco-nid23112023/