La agencia de ciberseguridad de los Estados Unidos advirtió la semana recién pasada que, incluso actores poco sofisticados podrían causar daños físicos si las redes industriales no están debidamente protegidas.
A pesar de su bajo nivel técnico, los ciberatacantes que están apuntando a los sectores de petróleo y gas natural en Estados Unidos podrían generar consecuencias graves, según una advertencia reciente de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA). Esa fue la alerta lanzada por el organismo en colaboración con el FBI, la Agencia de Protección Ambiental (EPA) y el Departamento de Energía (DOE), la que también incluye una serie de recomendaciones urgentes para reforzar la ciberseguridad de los sistemas industriales.
“CISA está cada vez más consciente de la existencia de actores cibernéticos poco sofisticados que atacan los sistemas ICS/SCADA en sectores de infraestructura críticos de Estados Unidos (petróleo y gas natural), específicamente en los sistemas de energía y transporte”, señaló la agencia en el comunicado.
Aunque los métodos empleados por estos actores suelen limitarse a técnicas rudimentarias, como el uso de contraseñas por defecto o ataques de fuerza bruta, la falta de higiene cibernética en las organizaciones puede amplificar enormemente el impacto de estos ataques. La agencia advierte sobre posibles consecuencias como interrupciones operativas, defacements, cambios de configuración e incluso daños físicos.
“Los planes de continuidad de negocio y recuperación ante desastres, los mecanismos de seguridad, las capacidades de aislamiento, las copias de seguridad de software y los sistemas de reserva deben probarse periódicamente para garantizar operaciones manuales seguras en caso de un incidente”, enfatizaron las agencias.
En las guías técnicas emitidas por CISA, las autoridades recomiendan una serie de medidas para reducir este tipo de riesgos cibernéticos. Entre ellas se incluye minimizar la superficie de ataque eliminando dispositivos OT accesibles desde Internet, dado que muchos carecen de autenticación moderna y pueden ser fácilmente comprometidos. También se sugiere cambiar las contraseñas predeterminadas por credenciales únicas y fuertes, y asegurar el acceso remoto mediante VPN con autenticación multifactor.
Otra medida clave que también se promueve desde la agencia es la segmentación de redes. En el aviso la entidad propone separar las redes de TI y OT utilizando zonas desmilitarizadas (DMZ y promover la capacidad de restaurar operaciones mediante controles manuales en caso de un incidente cibernético.
Esta nueva advertencia surge tras una serie de informes previos en la que llamaban a proteger sus interfaces hombre-máquina (HMI) expuestas en línea y advertían sobre actores de amenazas que intentaban vulnerar redes críticas, como sistemas de agua potable y residual utilizando métodos “poco sofisticados” y credenciales predeterminadas.
Además, CISA recomendó a las organizaciones de infraestructura crítica que mantuvieran contacto regular con sus proveedores de servicios gestionados, integradores de sistemas y fabricantes, quienes pueden brindar asistencia sobre configuraciones específicas para proteger los entornos de tecnología operativa (OT).
