DAILYNEWS507

La infraestructura crítica también puede ser blanco de ciberataques

  • Ataques a la infraestructura crítica pueden resultar en la interrupción de servicios esenciales, como atención médica, suministro de energía y abastecimiento de agua.

Panamá, abril del 2024 – Asegurar la seguridad de la infraestructura crítica es una prioridad absoluta en un escenario cibernético en constante cambio. En un mundo donde un solo ataque exitoso puede resultar en consecuencias catastróficas, esta área se convierte en altamente atractiva y lucrativa para los cibercriminales. Por lo tanto, la protección efectiva de estos activos es fundamental para mitigar los riesgos y mantener la estabilidad y el funcionamiento adecuado de los sistemas esenciales para la sociedad.

Los riesgos asociados a los ataques cibernéticos se agravan cuando se comprometen los servicios fundamentales, como resaltó un estudio reciente de Unit 42, la unidad de investigación de Palo Alto Networks. Los ciberataques representan una creciente amenaza para la infraestructura crítica de Panamá, como se evidencia en los  incidentes ocurridos en el 2023 que afectaron a importantes medios de comunicación del país.

Los ciberataques a la infraestructura crítica de Panamá podrían incluir ataques de denegación de servicio para interrumpir servicios esenciales como el suministro eléctrico, ransomware que cifra datos y exige rescates, intrusiones en sistemas de control industrial para sabotear equipos vitales, robo de información confidencial que compromete la seguridad nacional, y manipulación de sistemas de transporte y tráfico, poniendo en riesgo la economía y la seguridad pública.

El escenario más grave en un ataque cibernético a la infraestructura crítica es la suspensión de servicios esenciales como la atención médica, energía y abastecimiento de agua, lo que ocasiona un impacto devastador en la sociedad y la economía debido a la importancia de estos sectores vitales. Para hacer frente a esta amenaza, es necesario adoptar un enfoque innovador. Esto implica la implementación de medidas proactivas para proteger los sistemas, evaluar continuamente los riesgos de ciberseguridad y preparar a los equipos, con el fin de fortalecer la resiliencia de los sistemas críticos frente a posibles ataques cibernéticos.

De acuerdo con  Ramón García, District Sales Manager para Centroamérica y Caribe en Palo Alto Networks, el país todavía necesita avanzar en lo que respecta a la ciberseguridad y, sobre todo, adoptar procesos eficientes para la respuesta a incidentes. «Tener la capacidad de reducir el impacto de los ataques es más importante que centrarse al 100% en la prevención, ya que el factor que determina el éxito de una organización es cómo responden a las amenazas y las acciones tomadas después del incidente».

Esta declaración de Ramón está en línea con los datos del informe de Amenazas en la Nube de Unit 42, que revela que los equipos de TI tardan en promedio 145 horas (aproximadamente seis días) en resolver alertas. Además, el informe señala que el 76% de las organizaciones no aplican la autenticación de múltiples factores (MFA) para los usuarios del panel de control de administración, el 90% no puede manejar las amenazas cibernéticas en una hora y el 75% tiene dificultades para seleccionar herramientas de seguridad.

Estos números resaltan la importancia de un enfoque proactivo en la gestión de la seguridad cibernética, donde la respuesta eficiente a incidentes asume un papel crucial junto con las estrategias preventivas. «Cuanto menos tiempo y acceso tenga el intruso, más oportunidades tendrá la organización para reaccionar y contenerlo. Por lo tanto, implementar procesos de defensa ininterrumpidos y automatizados es la estrategia clave para hacer frente a estas amenazas», destaca Ramón.

Detección temprana y respuesta eficiente

Priorizar la detección temprana y una respuesta eficiente para minimizar daños y tiempo de inactividad es una de las principales acciones de seguridad de la infraestructura crítica. Al ralentizar al intruso y activar las alarmas, la organización tendrá más oportunidades para reaccionar y contener las amenazas, además de mantener un centro de operaciones de seguridad que funcione 24 horas al día, 7 días a la semana, o un servicio de detección y respuesta gestionada (Managed Detection and Response – MDR).

Además, aumentar la visibilidad de los sistemas para identificar y responder rápidamente a actividades sospechosas, así como realizar copias de seguridad con una visibilidad detallada, son estrategias recomendadas. Adoptar medidas más sólidas para reducir la superficie de ataque y bloquear las herramientas utilizadas por los atacantes también es una acción fundamental.

«Es importante contar con un recurso de caza de amenazas, ya sea interno o subcontratado, para identificar las actividades del intruso que no han activado las alertas de detección, y así dirigir a los defensores internos hacia tareas específicas de protección de la organización», asegura Ramón

Input your search keywords and press Enter.