CIBERSEGURIDAD

Empresas eléctricas, hospitales y laboratorios, en la diana de los ciberdelincuentes

El CNI está preocupado por los ciberataques a infraestructuras esenciales. Las vías de acceso serían empleados que teletrabajan en áreas de control de procesos y mantenimiento

Tendencias del cibercrimen | Shutterstock
Publicidad

En el supermercado los estantes están descolocados y en algunas secciones, medio vacíos. Los tubos de luz fluorescente tintinean en los pasillos. Los apagones intermitentes parecen contagiarse por todo el establecimiento. Cada cliente va a lo suyo, como si no tuviera tiempo para mirar tranquilamente lo que compra. Las caras delatan el estrés de la escasez. Los clientes hacen una y otra vez las mismas preguntas a los pocos dependientes que distribuyen las mercancías que quedan en el almacén. Y de repente, la electricidad no llega y todo se queda a oscuras. Así comienza el primer capítulo de la serie distópica El colapso (Filmin). La producción francesa, que ha arrasado durante el confinamiento, se emitió en el país vecino en noviembre de 2019, antes de que el ciudadano normal supiese qué era un coronavirus y dónde estaba Wuhan. Rodada en plano secuencia, imagina qué pasaría si de repente se va la luz en tu ciudad. En situaciones extremas, muchos nos convertimos en eso, en extremos.

Esta introducción sirve para contar que el CNI, el servicio de inteligencia español, está preocupado por potenciales ataques informáticos a infraestructuras esenciales como el suministro eléctrico a través de los sistemas de gestión de energía, los centros de control, el equipamiento de subestaciones de energía o las centrales de generación. Este escenario es dibujado en su último informe, de septiembre de 2020, por el departamento de Respuesta a Incidentes Informáticos del Centro Criptológico Nacional (CCN-CERT), dependiente del CNI. Los espías españoles aseguran en 'Ciberamenazas y tendencias' que, además de industrias esenciales, los ciberdelincuentes se esmerarán por atacar empresas farmacéuticas y laboratorios de investigación dedicados a la COVID-19 “con diferentes objetivos: ciberespionaje, extorsión, destrucción de información o incluso operaciones de influencia hacia la opinión pública”. En este sentido, las distintas iniciativas europeas para controlar la expansión de la pandemia a través de distintas herramientas de monitorización que usan redes de telefonía, bluetooth y criptografía pueden convertirse en puertas de entrada para el cibercrimen.

El teletrabajo favorece la acción maliciosa

La acelerada conversión de miles de empleados de empresas y administraciones públicas al sistema de teletrabajo tras la declaración del estado de alarma hace pensar a los expertos del CCN-CERT que los dispositivos personales y redes domésticas serán objetivo prioritario de las mafias de ciberdelincuencia. Su objetivo, acceder a la empresa a través del empleado. Este sistema en el que el trabajador es el eslabón más débil de la cadena para poder acceder a los secretos de la empresa ya se utilizaba antes del teletrabajo. Ahora lo que ocurre es que puede resultar más sencillo para los ciberdelincuentes. El informe Ciberamenazas y tendencias sostiene que “la forma tan apresurada en la que muchas organizaciones han puesto en marcha el teletrabajo ha provocado que no se hayan evaluado de forma adecuada los riesgos asociados ni los protocolos de actuación, incorporando numerosas deficiencias de seguridad que los ciberatacantes tratarán de explotar en 2020”.

El aumento de uso de soluciones en la nube, las conexiones VPN, que permite conectar uno o más ordenadores en una red privada virtual, a través de una red pública como Internet, sin necesidad de que los ordenadores estén conectados físicamente entre sí, los servicios de escritorio remoto o el uso de herramientas colaborativas de videollamada o consulta de documentación “generará que los ataques a estos entornos sigan creciendo”. El servicio de inteligencia español está advirtiendo que los hogares españoles van a estar en la diana de los cibervillanos, como vía de acceso a los sistemas informáticos de las empresas y para llevar a cabo todo tipo de ciberestafas con los empleados.

Pero es sin duda el entorno industrial el que más obsesiona al servicio de Respuestas a Incicentes Informáticos del CCN-CERT. Sus expertos advierten que el trabajo en remoto de muchos técnicos de mantenimiento y operaciones de sistemas de control industrial puede facilitar la intromisión maliciosa por parte de los delincuentes cibernéticos. Los principales actores de esta amenaza serían otros Estados o grupo patrocinados por éstos, ciberdelincuentes y ciberterroritas, hackactivistas y personal interno.

Los espías españoles han detectado por vez primera un ransomware (programa dañino que ‘secuestra datos’) con capacidades específicas dirigidas a componentes de los sistemas que controlan los procesos industriales, desde el funcionamiento del aire acondicionado a las máquinas de fabricación, desde el suministro de energía a cualquier otro proceso automatizado en la actividad industrial. La infección de estos Sistemas de Control Industrial (ICS, en sus siglas en inglés) no solo repercute por el daño económico, “sino en el potencial impacto sobre vidas humanas al afectar a infraestructuras críticas”, admite el CNI.

Situación poco tranquilizadora

En el informe se citan datos de un estudio sobre el estado de la ciberseguridad en la industria española y la situación no es muy tranquilizadora: el 44 % de las empresas industriales españolas no tiene instalados antivirus, el 47 % no realiza copias de seguridad y un 49 % no dispone de una adecuada gestión de incidentes.

Por último, el informe del CCN-CERT reconoce que los hospitales y otras infraestructuras sanitarias también están en el listado de objetivos del cibercrimen. Los casos de ransomware ya se detectaron en 2019 y la emergencia sanitaria por el SARS-CoV-2 solo provocará un aumento en el uso de programas maliciosos. “Ya se han registrado ataques contra organizaciones y laboratorios implicados en la lucha contra el coronavirus (…) hasta el momento estos ataques han tenido un impacto relativo sobre las operaciones al afectar a sistemas de información (historias médicas, citas, etc.)”. Es previsible un impacto potencial todavía mayor si los ataques se realizan sobre sistemas de control de los hospitales como los generadores de energía de emergencia, los equipos de diagnóstico por imagen o los de distribución de gases medicinales.

Ojalá los pronósticos del servicio de inteligencia se queden en eso, en previsiones. No necesitamos más colapsos.

Levanta la Cabeza
  Madrid | 02/10/2020
Leer mas

Los mas vistos