La débil ciberseguridad en México pone en riesgo a Estados Unidos
Aunque pocas campañas de ataques dirigidos a infraestructura crítica se han hecho públicas, la firma y laboratorio de ciberseguridad Kaspersky Lab alerta que, con el incremento de conexiones de máquinas y complejos industriales a la red, se aumentó el riesgo de que las naciones enfrenten un hackeo que pueda vulnerar su infraestructura más vital.
“Es vital que se protejan este tipo de infraestructuras. Sí hay un riesgo latente de ataques, porque son complejos de seguridad nacional los que están en juego en el mundo”, dijo el director de producto de protección de infraestructura crítica de Kaspersky, Matvey Voytov a Expansión.
Aunque Voytov aclara que el nivel de riesgo es global, precisó que la cercanía que tiene México con Estados Unidos deja al país en una posición estratégica y atractiva para que los cibercriminales lo usen de puente para atacar sedes estadounidenses.
“La conexión de México con Estados Unidos hace que los protocolos entre ellos sean importantes. Un hacker puede tratar de atacar Estados Unidos desde México por no estar tan bien protegida”, dijo el analista.
Voytov dijo que el atraso de México no tiene que ver con la edad o tipo de infraestructura con la que opera, como son los sistemas de SCADA y PLC que usan Pemex y Conagua, sino con el conocimiento que tienen los empleados sobre temas de ciberdefensa, además de los protocolos y leyes en la materia.
“Lo primero que hay que hacer es un trabajo de evangelización y educación en torno a la seguridad. Todo parte de la gente.”, añadió Voytov.
El analista de origen ruso dijo que los protocolos de ciberdefensa de México y Estados Unidos deberán homologarse en corto tiempo para evitar hackeos.
Roberto Martínez, investigador analista de seguridad del equipo global de investigación y análisis (GREaT) de Kaspersky América Latina, agregó que sector petrolero mexicano es uno de los focos rojos, ya que la apertura energética ha vuelto atractivo que los hackers realicen ataques dirigidos, robo de información u otros esquemas de vulneración.
“México es un target por la importancia que tiene en Latinoamérica. Con la apertura energética existe la motivación, el financiamiento y el interés de grupos que van a buscar la manera de acceder a esta información”, explicó.
En enero de 2016, el gobierno mexicano presentó un plan de ciberdefensa por 89 millones de dólares, los cuales se ocuparán para delinear la protección de infraestructura crítica nacional y establecer lineamientos claros. Aunque no se tiene detalle del proyecto, se sabe que su ejecución se dará hacia 2018.
Martínez dijo que el plan “es una buena noticia” para abordar las carencias del país en materia de ciberseguridad y compartió que, como empresa, han tenido acercamiento con algunas entidades de gobierno para presentar soluciones respecto al tema.
“El objetivo es llegar al punto del entendimiento. Mientras más se comparta información, más preparados vamos a estar. Esperamos ver cristalizada esta colaboración en los próximos dos años”, dijo Martínez.
Energía y malware común, focos rojos
La arquitectura técnica con la que operan algunos sectores hace que unos sean más vulnerables que otros; sin embargo, Voytov especificó que petroleras y gaseras son las que más riesgo corren, seguidas de la infraestructura que provee luz eléctrica y las empresas cuyo funcionamiento depende de la electricidad, mientras que en tercer lugar está el rubro de transportes, lo que incluye aeropuertos.
Estas industrias se enfrentan a ataques como robo de información, explosiones causadas por ataques dirigidos o bajas en el sistema, de horas. Un ejemplo de esto es la campaña Blackenergy dirigida a mineras en Ucrania, que mantuvo a una planta sin funcionar durante 8 horas.
Aunque existen pocas cifras para medir el impacto económico de estos ataques, Kaspersky compartió que el costo promedio por una baja en el sistema es de 1,900 millones de dólares.
Uno de los focos rojos que existe en el mapeo de estos ataques es el tipo de malware con el que se realizan, el cual va desde algo común como los trojanos hasta ataques de día cero, de los cuales no se conoce su origen. 30% del malware que ataca a las infraestructuras no es conocido por los analistas, dicen los expertos de Kaspersky.
Los analistas apuntan a que quienes están detrás de este tipo de ataques son grupos pagados por gobiernos o grupos muy sofisticados de hackers que buscan remuneración por sus acciones; sin embargo, actualmente encontrar la forma de cometer una vulneración de este tipo puede ser tan sencillo como buscar en Google quien lo haga como un servicio.