CyberPro, parte del nuevo Consorcio Cibernético nacional de Israel para la protección de infraestructuras críticas

Artículo | Junio 03 de 2021

Publicación de CyberPro Colombia

CyberPro es una de las 12 empresas israelíes de ciberseguridad, que firmaron un acuerdo para crear el consorcio cibernético nacional para proporcionar a Israel y al mundo soluciones de seguridad para Tecnología Operativa (OT) y proteger los activos críticos de Israel. El consorcio está apoyado por la dirección nacional de ciberseguridad de Israel, y liderado por “Rafael”, la agencia de desarrollo para la defensa, empresa del gobierno israelí.

El anuncio se hizo este martes en la Exposición de Ciberseguridad GISEC Global 2021, en Dubai. Este logro deja en evidencia el protagonismo de CyberPro Global en el esfuerzo mundial para proteger organizaciones contra la creciente amenaza del ciberdelito y los ciberataques a la infraestructura crítica.

Relevancia de la ciberseguridad en OT

Hace unos años, la ciberseguridad en Tecnología Operativa (OT) no era necesaria debido a que OT eran sistemas sin conexión a Internet. A medida que las necesidades de las compañías de sistemas críticos requerían nuevas implementaciones, mejoras de procesos y mecanismos de control, las redes de TI de OT empezaron a interactuar, lo que permitió tener un nuevo vector de ataques a redes OT por medio de las redes de TI, facilitando ciberataques exitosos en estos entornos. Cabe resaltar que la tecnología operativa (OT) es encargada en controlar el equipo, la tecnología de la información (TI) controla los datos.

Un sistema de control industrial (ICS) es la parte más importante de la Tecnología de Operaciones (OT). Incluye diferentes tipos de dispositivos, sistemas, controles y redes que administran una variedad de procesos industriales. Los más comunes son los sistemas de control de supervisión y adquisición de datos (SCADA) y los sistemas de control distribuido (DCS).

En los últimos años los ciberataques han tenido un gran impacto en el sector de las estructuras criticas (CI), afectando significativamente sectores como el energético, el hídrico, de transporte, entre otros. La Tecnología Operativa (OT) se encuentra presente en sectores como la fabricación, el petróleo y el gas, la generación y distribución de electricidad, la aviación, el transporte marítimo, el ferrocarril y los servicios públicos. Y esta área es uno de los principales objetivos en ciberataques, pues el daño que genera es altamente crítico, afectando directamente a la población. Según Fortinet, 9 de cada 10 organizaciones fueron víctimas de una intrusión en su sistema en el último año.

Últimos Casos destacados de ciberataques a OT en el mundo

Algunos de los ataques a infraestructura crítica más reciente y con mayor impacto han sido:

Febrero 5 2021: Botnet rastreada hasta computadora en planta de agua pirateada en Florida

Un ciberdelincuente no identificado irrumpió en el sistema informático de una planta de tratamiento de agua en la ciudad de Oldsmar en Florida y cambió temporalmente la configuración de hidróxido de sodio de la planta a un nivel potencialmente peligroso, según funcionarios locales.

Mayo 7 2021: El ciberataque que paralizó el sistema energético de EE.UU.

El sistema de comunicación que utilizan los clientes de Colonial Pipeline para solicitar combustible experimentó problemas de red el martes, como resultado de los esfuerzos de la empresa para recuperarse de un ataque de ransomware.

Mayo 9 2021: Funcionario israelí confirma intento de ciberataque a sistemas de agua

Israel frustró un ataque cibernético a los sistemas de control en las instalaciones de agua, dijo el jueves un alto funcionario del gobierno al advertir sobre los peligros de la escalada de conflictos en el ciberespacio.

Falencias de controles

Los siguientes son los vectores de ataque más utilizados para tener un ataque exitoso en infraestructuras de sistemas críticos:

    1. Obtención de acceso inicial a la red de tecnología de la información (TI) de la organización para lograr tener acceso a la red OT.
    2. Ataques por medio de ransomware para cifrar datos afectando y generando daño reputacional.
    3. Conexión a PLC (Controladores Lógicos Programables) accesibles a Internet que no requieren autenticación para el acceso inicial.
    4. Uso de puertos comunes y protocolos de capa de aplicación estándar, para comunicarse con los controladores y descargar la lógica de control modificada.
    5. Uso de software desconocido y descargas de programas.
    6. Modificación de la lógica de control y los parámetros en los PLC.

En Javeriana CyberPro Center enseñamos las prácticas y metodologías básicas para protegerte a ti y a tu organización contra los ciberataques modernos, como los que exponemos aquí. La profesión de Ciber “Blue Team Expert” está orientado a la defensa y seguridad de organizaciones y sus activos. Enseñamos las practicas, metodologías y herramientas en este entorno en nuestro “Blue Team Track”. ¡Conoce más aquí!