Las industrias del sector de la energía se encuentran entre las que sufrirán más ataques cibernéticos durante el presente año, prevé la firma Kaspersky.
La empresa especializada en ciberseguridad y privacidad de datos publicó este día sus predicciones sobre los riesgos en los Sistemas de Control Industriales (ICS, por sus siglas en inglés), con la finalidad de advertir a las organizaciones de distintos sectores, entre ellos, el energético, para que se preparen ante las amenazas vigentes.
Igualmente dio a conocer la lista de los diez países que registraron el mayor número de ataques cibernéticos en 2022. México no aparece entre ellos.
“De acuerdo con el análisis de vulnerabilidades, ataques y respuesta a incidentes, así como su perspectiva acerca de los principales factores que están cambiando el panorama, los expertos predicen, en general, un cambio en las amenazas avanzadas persistentes (APT) contra las organizaciones y dispositivos inteligentes (OT) en nuevos sectores industriales y localizaciones. Sectores económicos como la agricultura, logística y transporte, energía, alta tecnología, farmacéuticas y fabricantes de equipos médicos sufrirán más ataques este año”, expuso la firma de seguridad digital.
Agregó que los objetivos tradicionales, como las organizaciones militares y gubernamentales, “también estarán en la mira”.
Los países con mayores ciberataques reportados en el primer trimestre de 2022 fueron Brasil, Indonesia, Colombia, Austria, Alemania, Países Bajos, Egipto, Francia, Estados Unidos y Chile.
Brasil, Indonesia y Colombia fueron las naciones con mayor nivel de agresión en sus sistemas computarizados de gestión de mantenimiento (CMMS, en inglés), en tanto que Indonesia, Egipto y Chile lo padecieron en todos sus ICS.
Kaspersky desglosó nueve causas por las cuales es posible que se amplíen los ataques, entre ellas, el aumento de la digitalización en áreas como el Internet Industrial de las Cosas (IIOT), incluyendo los sistemas de mantenimiento predictivo y los gemelos digitales.
Apuntó que lo anterior es una tendencia que se ve claramente en las estadísticas de ataques a los sistemas de gestión de mantenimiento computarizados durante la primera mitad de este año.
“Curiosamente, el Top 10 de países que sufrieron más ataques en estos sistemas son también aquellos que tienen los mejores niveles de seguridad, afectando también a los sistemas de información (SI)”, subrayó.
Otro factor es la ampliación de los vectores de ataque por el aumento de los precios de la energía y el hardware, factores que llevarán a las empresas a apostar por la infraestructura en la nube a través de proveedores externos, en lugar de la infraestructura local.
La situación geopolítica mundial es otro punto citado. Al respecto, la firma asegura que, junto con el aumento de la actividad de “hacktivistas” que trabajan a favor de intereses locales e internacionales, habrá cada vez más ataques de ransomware a infraestructuras críticas al ser difíciles de detectar.
Relacionado con lo anterior, también expone el deterioro de la cooperación internacional en la aplicación de la ley hará surgir ciberataques en países considerados como adversarios.
Del lado oficial, la empresa también advierte sobre la disminución en la calidad de la inteligencia de amenazas por parte de los gobiernos al tratar de controlar la información sobre incidentes y vulnerabilidades.
Las técnicas de ataque
De acuerdo con el análisis de Kaspersky, entre las técnicas y tácticas que se utilizarán más para realizar las agresiones cibernáticas en este 2023 están el llamado phishing y el código malicioso en webs egítimas.
También la distribución de troyanos embebidos en generadores de claves, parches y software de uso extendido; correos de phishing ligados a la actualidad, con contenido dramático, incluyendo hechos políticos, temas que buscarán llamar la atención; documentos robados en ataques anteriores a organizaciones relacionadas con la empresa se usarán como cebo en correos electrónicos de phishing, y difusión de correos desde buzones de empleados y partners enmascarados como mensajes de trabajo legítimos.
Destacan asimismo las vulnerabilidades de tipo N-day, esto es, se ralentizarán a medida que las actualizaciones de seguridad estén disponibles en los mercados; ataques a servicios en la nube, y utilización de errores de configuración en soluciones de seguridad, por ejemplo, los que permiten desactivar el antivirus.
Aparece de la misma forma el uso de servicios populares en la nube. Al respecto, explica que incluso después de detectar un ataque, es posible que no se pueda bloquear porque determinados procesos comerciales importantes dependen de la nube.
La explotación de vulnerabilidades en software legítimo para, por ejemplo, sortear el nodo final de seguridad, es otro de las tácticas que se prevé se usarán mucho este año.
Y la tradicional distribución de malware a través de medios extraíbles (discos duros, USB, DVD, CD, etc).
“El 2022 fue un año con muchos incidentes de ciberseguridad que causaron varios problemas a los propietarios y operadores de los ICS. Sin embargo, no vemos cambios catastróficos repentinos en el mapa de amenazas ni ninguna difícil de controlar, a pesar de algunos llamativos titulares en prensa”, dijo Evgeny Goncharov, director del CERT ICS de Kaspersky.
Concluyó que al analizar los incidentes de 2022, el mundo ha entrado a una era en la que los cambios más significativos en las amenazas sobre los ICS están marcados principalmente por la geopolítica y los factores macroeconómicos derivados de ella.
“Los cibercriminales son cosmopolitas, pero prestan mucha atención a las tendencias políticas y económicas mientras buscan ganar dinero fácilmente”, alertó.