trahko - stock.adobe.com

ESET: Se espera más ciberataques a infraestructuras críticas

Las organizaciones públicas y privadas deben permanecer alertas ante posibles ciberataques y establecer estrategias para proteger sus infraestructuras críticas, señala la empresa de seguridad.

Los ataques a infraestructuras críticas serán una preocupación destacada en los próximos meses, advierte la empresa de detección proactiva de amenazas, ESET, en su último informe de tendencias de ciberseguridad, titulado “Uso malicioso de la IA generativa y tecnologías operativas en la mira”.

ESET explica que las infraestructuras críticas de un país hacen referencia a cualquier sistema, ya sea digital como físico, que brinda algún servicio esencial para el funcionamiento de la sociedad. En caso de verse afectado, podría tener un impacto grave en alguna área crítica como seguridad, economía, salud, energía, comunicaciones, entre otras.

Ya ha habido casos de ciberataques a infraestructuras críticas que han dejado grandes huellas en los países donde sucedieron. Uno de ellos fue derivado del conflicto armado de Rusia-Ucrania, en donde cientos y miles de ucranianos se quedaron sin luz producto de un ataque bajo la amenaza de Black Energy en 2015. Un año después, una familia de malware similar afectó a la capital ucraniana. Y también se identificaron intentos de ciberataques como el ocurrido en Estados Unidos hace algunos años atrás, donde se buscó envenenar una planta potabilizadora, llegando a casi afectar los servicios de agua y saneamiento.

“Como adelantamos en nuestro informe de Tendencias en ciberseguridad 2025, los ataques a infraestructuras críticas seguirán siendo una preocupación. Los sistemas OT (tecnología operativa) serán el objetivo clave por su interconexión y su rol esencial en sectores estratégicos. Fortalecer su ciberseguridad será prioritario, considerando su vulnerabilidad demostrada en conflictos recientes, donde su explotación ha tenido graves consecuencias para las poblaciones afectadas”, comenta Martina López, Investigadora de Seguridad informática de ESET Latinoamérica.

Las amenazas enfocadas a infectar estos sistemas críticos tienen diversos orígenes, aclaran desde ESET, ya sea políticos, económicos, financieros o activistas. Desde el punto de vista técnico, se suele identificar amenazas como gusanos, botnets, troyanos, evidencias de ataques de phishing, exploits de vulnerabilidades 0-day o no conocidas por sus creadores, y también grupos APT (Advanced Persistent Threats/tipo de amenaza persistente avanzada) que, como describe Martina López, “cuentan una dedicación y sofisticación superior a las se observa en las amenazas comunes dirigidas al usuario final”.

La experta de ESET señala que este tipo de ciberataques tienen una estructura muy similar a la que se observa, por ejemplo, en ataques a compañías públicas y privadas. En primer lugar, un punto de entrada, que puede ser la explotación de una vulnerabilidad en un sistema que quedó viejo, anticuado y no actualizado, o también un ataque de ingeniería social para engañar a un colaborador o facilitador dentro del objetivo de ataque, ya sea la planta en donde está esa infraestructura o el propio sistema.

En segundo lugar está la ejecución de la amenaza, cuya intención es causar el mayor daño posible. Generalmente, se realiza en un formato que puede tener como fin destruir o secuestrar (algún tipo de ransomware) los sistemas o la información. Esta amenaza sigue las instrucciones de acción de los cibercriminales.

“Entre el primer paso y el segundo pueden pasar horas, minutos, hasta días o meses, dependiendo del objetivo de los ciberatacantes. Estos suelen actuar en grupo, ya sea para recolectar información, obtener reconocimiento, causar el mayor daño posible o identificar una actividad operativa para poder atacar con más efectividad. De eso dependerá, por supuesto, no sólo el tipo de amenaza que se va a desplegar, destructiva, de secuestro o una que robe de información, pero sin mayores sobresaltos y pasando desapercibida. Generalmente, se suele tratar de grupos APT o grupos de amenazas persistentes y avanzadas, en donde los objetivos, como decíamos, pueden ser variados. Los económicos, activistas, sociales, suelen ser los más comunes”, indica Martina López.

La experta subraya que es importante que las empresas, así como los gobiernos, empiecen a implementar soluciones y planes que disminuyan los riesgos de sus infraestructuras críticas. Entre sus recomendaciones para minimizar los riesgos de sectores críticos, están:

  • Implementar soluciones de inteligencia de amenazas, así como soluciones más proactivas como Threat Hunting, para evitar caer en ataques que todavía no han sido detectados.
  • Diseñar planes de respuesta ante incidentes que sean claros y objetivos.
  • Implementar el modelo de confianza cero y la seguridad en capas
  • Elaborar planes de capacitación dirigidos al equipo de colaboradores en seguridad de la información.

Investigue más sobre Gestión de la seguridad