Cómo Proteger la Infraestructura Crítica contra las Amenazas Informáticas

Cómo Proteger la Infraestructura Crítica contra las Amenazas Informáticas

Durante la semana del National Cyber Security Awareness Month (NCSAM), nos concentramos en la infraestructura crítica. Durante muchos años hemos discutido y visto las consecuencias de redes de sistemas de control mal diseñadas y desprotegidas. Ya en 2016 escribí sobre este tema. Hoy el mundo de las amenazas ha evolucionado aún más y la superficie de ataque está creciendo minuto a minuto. Para el 2020, los analistas de Gartner predicen que habrá 20 mil millones de dispositivos conectados en todo el mundo. Tan sólo en la primera mitad de 2017 reportamos más de 1.8 millones de ataques informáticos perpetrados a través de ruteadores de red domésticos. Con la convergencia de TI y TO impulsada por la Inteligencia Artificial estamos entrando a una nueva era, la cual, sin duda, traerá innovaciones y eficiencias increíbles a los hogares, fábricas y ciudades inteligentes; sin embargo, si no las diseñamos y aseguramos adecuadamente, enfrentaremos graves implicaciones en el futuro cercano.

De acuerdo con la Encuesta de Riesgos Emergentes para los Dominios Tecnológicos 2017 que liberó el CERT Coordination Center (CERT/CC) el 20 de octubre pasado, los tres dominios que se consideran de alta prioridad para la divulgación y el análisis en 2017 son los Sistemas de Transporte Inteligentes, Machine Learning y los Robots Inteligentes. Ya que llegamos a conclusiones similares a finales del año pasado, hemos dedicado mucha ingeniería, investigación y recursos para entender y proteger el gran crecimiento de la infraestructura inteligente. Nuestro equipo Fordwared Looking Threat Research (FTR) publicó algunos reportes este año que destacaban el crecimiento y la innovación de las ciudades inteligentes, pero también se enfocaron en los riesgos que plantean las ciudades expuestas. Asimismo, nos dedicamos a descubrir las vulnerabilidades de la manufactura crítica, específicamente alrededor de la infraestructura robótica y demostramos lo sencillo que es explotarlas. Además, apenas la semana pasada liberamos un reporte que hace un análisis más a fondo de los Sistemas de Transporte Inteligentes (ITS, por sus siglas en inglés).

En este reporte exploramos los ataques informáticos lanzados contra los ITS y su impacto, y aplicamos el modelo de amenazas DREAD (Damage Potential, Reproducibility, Exploitability, Affected Users, Discoverability) estándar de la industria para evaluar los riesgos a la seguridad de estos sistemas. Es importante identificar los cambios evolutivos de la infraestructura de TI y TO, así como las amenazas que los acechan con el propósito de ayudar a nuestros clientes a desarrollar e implementar estrategias robustas de gestión de riesgos empresariales.

Nuestros reportes buscan responder tres preguntas básicas: ¿cuál es el problema (una amenaza sistemática o técnica, o una vulnerabilidad)?; ¿por qué le debe preocupar a los CISO?; y ¿cómo reducen el riesgo respectivo? Tan sólo responder el “qué” es a menudo complicado. Prestamos especial atención a nuestra investigación para desglosar las tendencias en infraestructura junto con los comportamientos correspondientes de los usuarios; y exponemos las amenazas y vulnerabilidades actuales y emergentes. Por ejemplo, en el reporte sobre ITS liberado la semana pasada, nuestros investigadores buscaron a fondo para entender los sistemas de transporte inteligentes, sus usuarios y los actuales ataques lanzados contra ellos. El “por qué” es el cuestionamiento más difícil de responder para los CISO de la infraestructura crítica.

Enfrentan cambios constantes en la infraestructura, los que amplían sus superficies de ataques desde la movilidad, lo inalámbrico, la nube y el IoT industrial. Esto junto con recursos humanos reducidos y las soluciones de seguridad que crecen, establecer prioridades se vuelve fundamental. Usando un modelo de amenazas como DREAD permite a nuestros investigadores responder el “por qué”. Nuestros investigadores analizaron y etiquetaron los ITS según el Nivel de Severidad de los Impactos (ISL) y después calificaron diferentes ataques físicos, de red e inalámbricos bajo las categorías de Potencial de Daños, Reproducibilidad, Explotabilidad, Usuarios Afectados y Descubrimiento. El resultado del número total de amenazas que se modeló fue:

  • El 85% se consideró de Alto Riesgo, el 40% de Riesgo Medio y el 6.15% de Bajo Riesgo.
  • De las amenazas de Alto Riesgo, el 71.4% fueron ataques a la red, el 31.4% fueron ataques inalámbricos, y el 25.7% fueron ataques físicos, y;
  • Los ataques DDoS contra la ciber infraestructura expuesta, la interferencia electrónica de las transmisiones inalámbricas, la explotación de vulnerabilidades y los ataques de fuerza bruta contra credenciales fueron de alto riesgo.


“Aquel que Defiende
Todo, Acaba Defendiendo Nada” ~ Sun TzuIncorporar el modelado de amenazas en nuestros reportes como se muestra aquí, es vital para ayudar a los CISOs a responder el “por qué”. Si no se responde adecuadamente, los CISOs de la infraestructura crítica son incapaces de responder el “cómo”, que finalmente es cuando se aplica la protección máxima contra los grandes riesgos.

 

Por: Ed Cabrera (Trend Micro, Chief Cybersecurity Officer)


Posted

in

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.