Seguritecnia 469

SEGURITECNIA Noviembre 2019 53 Protección de Infraestructuras Críticas de estos. Para ello deben compartir los indicadores de compromiso (IOC) y otras informaciones relevantes. Problemáticas comunes ¿Cuáles son las problemáticas comu- nes en materia de ciberseguridad que afrontan las infraestructuras críticas? La ciberseguridad viene condicionada por factores internos y externos. Es primor- dial no solo aplicar los preceptos lega- les vigentes en relación con la seguri- dad de las infraestructuras críticas, sino garantizar la calidad y la continuidad del servicio crítico ante un ciberataque. Ello obliga a los operadores críticos a revisar constantemente sus estrategias de ciberseguridad para mantener las mismas actualizadas y vigentes. La mayoría de los trabajadores no son conscientes del peligro que impli- can estas amenazas para las organi- cual llegan a estar durante un tiempo prolongado siendo víctimas de un ata- que sin detectarlo. Debido a la creciente sofisticación de los ataques, que viene de la mano de la utilización de vulnerabilidades del tipo día cero, es recomendable el desarro- llo de planes de contención y de conti- nuidad de negocio, como enfoques de seguridad que favorecen la autoprotec- ción. Para los operadores críticos, es in- dispensable contar con capacidades de prevención y evaluación de amena- zas de cara a disponer, en caso de que se materialicen, de la mayor capacidad e información posible que les permita actuar de forma eficiente y acorde con las circunstancias. Además, ante los ciberincidentes es de vital importancia formar parte de una red de actores con competencias en el ámbito de la protección y gestión Estos riesgos son de especial relevan- cia en el entorno de las infraestructu- ras críticas. Según un informe de Cybersecurity Ventures, en 2019 se producirá un ata- que de ransomware a una entidad em- presarial cada 14 segundos, eso sin incluir los ciberataques a ciudadanos aislados. Es imprescindible tener en cuenta la posibilidad de que un ataque tenga éxito y tomar las medidas nece- sarias para mitigar su impacto. Un claro ejemplo de ello es la exis- tencia de vulnerabilidades aún no de- tectadas en la tecnología que se está utilizando; es decir, las denominadas Zero Da y o fallos de seguridad de día cero. Estas vulnerabilidades serán muy probablemente aprovechadas por parte de actores hostiles que se bene- fician de las mismas para llevar a cabo campañas masivas de distribución de malware o ataques más específicos. Un ciberdelincuente puede buscar, a tra- vés de esas vulnerabilidades, obtener información relevante, tomar el control del servicio o infraestructura e incluso, paralizar su actividad. La prevención se configura como el objetivo principal para garantizar la seguridad de la infraestructura, apos- tando por la detección temprana de amenazas mediante el análisis de ac- tividades o tráfico anómalo. Sin em- bargo, también es imprescindible ex- tremar las medidas de seguridad ló- gica y actuar con prontitud ante la necesidad de actualizar y parchear cuantos fallos de seguridad sean ya co- nocidos, publicados por fabricantes y fuentes de confianza. Es necesario des- tacar que algunas organizaciones o empresas pueden desconocer que han sido infectados por un malware , con lo FACTORES INTERNOS FACTORES EXTERNOS Sistemas desactualizados o sin seguridad Incremento de la sofisticación de los ataques Hardware obsoleto Fugas de información Protección de la red Suplantación de dominios y subdominios Falta de capacitación y concienciación Phishing Fallos de seguridad en el proceso de diseño

RkJQdWJsaXNoZXIy MzA3NDY=