Desde nuestra infraestructura energética, pasando por los sistemas responsables de nuestras telecomunicaciones, transporte y servicios públicos, un conjunto básico de servicios es esencial para mantener nuestra sociedad en funcionamiento.
Los acontecimientos mundiales han vuelto a centrar la atención en las capacidades de defensa de Gran Bretaña, pero nuestra soberanía nacional se mantiene gracias a la resiliencia cibernética de estos sistemas críticos tanto como a la disuasión nuclear, los submarinos y el equipo militar físico.
Los sistemas de tecnología operativa (OT) controlan de forma segura y confiable la generación, transmisión, distribución y transporte de gas de energía. La creciente digitalización y conectividad de estos sistemas está provocando un aumento de los riesgos cibernéticos, ya sea por la explotación de vulnerabilidades no parcheadas, phishing o ataques de malware.
Lanzados por grupos de Estados-nación o elementos criminales empleados como representantes, se encuentran entre las amenazas más importantes para la industria, ya que se espera que generen efectos en cadena y causen graves trastornos en la vida cotidiana.
Una combinación de lagunas internas en estrategia, capacidades de ciberseguridad y tecnología obsoleta está debilitando nuestra red energética. Una vez comprometidos, muchos de estos actores pretenden mantener y mantener una presencia dentro de estos sistemas, aprendiendo y capturando la mayor cantidad de información posible a lo largo del tiempo sin ser detectados.
La automatización está de su lado, ya que reduce la barrera de entrada de ataques de grupos oportunistas y con motivaciones comerciales, además de permitir una mayor adaptación y evolución del malware. También existen riesgos con la IA a medida que se integra en las empresas.
El reciente Informe sobre amenazas a los datos de Thales, por ejemplo, encontró que el 61% de las organizaciones en todo el mundo clasificaron la IA como su principal amenaza a la seguridad de los datos, ya que estos sistemas automatizados otorgan cada vez más acceso generalizado a los datos empresariales.
Simulación operativa para verificar la ciberresiliencia
La escala y frecuencia de estos riesgos subraya la importancia de planificar y simular la respuesta con el mayor detalle posible y, para ello, los gemelos digitales se han convertido en una herramienta cada vez más popular en muchos sectores industriales.
Vinculado con datos recopilados de un entorno objetivo, permite crear una representación digital perfecta de un objeto o proceso real.
Aquí el riesgo cibernético debe considerarse junto con el riesgo operativo y de ingeniería, con marcos de gobernanza que garanticen que la seguridad cibernética respalde una mayor seguridad y seguridad operativa.
Como parte de la validación, los líderes también deben garantizar que los empleados puedan responder de forma segura y eficaz durante los incidentes.
Al operar en un entorno aislado, los equipos de seguridad responsables de las redes de energía críticas pueden modelar ataques, desde brotes de ransomware hasta ataques internos sin correr el riesgo de tiempo de inactividad o pérdida de datos.
Las pruebas y validaciones continuas garantizan que los controles de seguridad sigan siendo efectivos a medida que los sistemas evolucionan y las redes evolucionan constantemente. Se implementan nuevos activos, se actualizan los sistemas y los requisitos operativos cambian; mientras tanto, la resiliencia debe mantenerse constantemente.
Yendo un paso más allá, los operadores de redes eléctricas, redes ferroviarias y proveedores de agua suelen gestionar sus activos físicos y digitales de forma independiente.
Si podemos integrar estos diversos gemelos digitales, los tomadores de decisiones verán de repente un modelo compartido, simulado y en tiempo real de todo el sistema, lo que permitirá el análisis de impacto en caso de que surja un problema.
Una respuesta nacional unificada a los ciberataques
Abordar adecuadamente el riesgo cibernético a la infraestructura crítica requiere un cambio cultural en la forma en que estas organizaciones manejan y responden a los datos de los ataques que enfrentan.
Al priorizar la privacidad y la confidencialidad, esto significa que a menudo se acaparan y se mantienen dentro de una organización específica, dejando que cada sector se ocupe de los problemas de forma aislada.
Los actores de amenazas lo saben y están deseosos de explotarlo; después de todo, las amenazas no respetan los límites organizacionales. Funcionan a la velocidad de las máquinas, mientras que la defensa suele funcionar a la velocidad de la burocracia.
Tenga éxito o no, cada ataque no denunciado es una oportunidad perdida para perfeccionar las estrategias de seguridad, compartir conocimientos y aumentar la resiliencia general del sector. Los operadores y proveedores de infraestructuras nacionales críticas deben colaborar estrechamente para identificar y cerrar estos puntos ciegos de seguridad.
Inteligencia de red desde silos de información
Desarrollar y compartir más de estas capacidades entre sectores nos coloca en una posición en la que, si una nueva firma de malware es detectada por una empresa de servicios públicos, desde transporte hasta defensa y energía, todas las demás pueden contrarrestar esa amenaza en milisegundos.
La notificación obligatoria de incidentes, propuesta por el gobierno del Reino Unido para los sectores de alto riesgo y la infraestructura esencial, es un paso bienvenido en la dirección correcta.
Mientras tanto, Ofgem, el regulador energético del Reino Unido, ha fortalecido sus expectativas en torno a la resiliencia cibernética, cambiando el énfasis del cumplimiento a capacidades operativas y preparación demostrables.
Este año en CYBER UK hablamos mucho sobre cómo ningún sector puede abordar este desafío de forma aislada. Tanto las infraestructuras complejas como los servicios públicos y las empresas privadas están vinculados por ecosistemas digitales y los riesgos cibernéticos asociados.
Desarrollar resiliencia compartida en infraestructura crítica es esencial para nuestra mayor soberanía y seguridad nacionales. Se necesitarán cambios estructurales, desde medidas de seguridad proactivas hasta cambios culturales, para garantizar que nuestras capacidades cibernéticas estén a la altura de lo que nos espera.
Hemos presentado el mejor software de cifrado.
Este artículo fue producido en parte Perspectiva profesional de TechRadarNuestro canal para mostrar las mejores y más brillantes mentes de la industria tecnológica actual.
Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: