Ciudad de México, 4 jul. (AMEXI).- Expertos de Palo Alto Networks alertaron que las infraestructuras críticas pueden ser blanco para ciberdelincuentes decididos a provocar suspensión de servicios esenciales en México.
Los ciberdelincuentes pueden atacar la sanidad y los servicios de suministro de electricidad y agua, y un solo ataque exitoso puede tener consecuencias catastróficas, señalaron.
Los especialistas explicaron que se trata de áreas muy atractivas para los ciberdelincuentes, porque es pueden resultar muy rentables.
“Garantizar la seguridad de la infraestructura crítica es una prioridad absoluta; la protección efectiva de esos activos es fundamental para mitigar los riesgos asociados y mantener la estabilidad y el adecuado funcionamiento de los sistemas esenciales para la sociedad”, resaltó la empresa en un comunicado.
Un estudio reciente de Unit 42, una unidad de investigación de Palo Alto Networks resalta que, en 2023, México sufrió 42 ataques de ransomware que afectaron a diversos sectores, desde el transporte y logística hasta la agricultura.
“Se atacaron áreas críticas, como la venta al mayoreo y minorista, la manufactura y el gobierno, dada su posesión de datos confidenciales y vulnerabilidades en la seguridad de la información.”
Ataques riesgosos
Los ataques también han afectado a sectores como los servicios financieros y la construcción, lo que indica la amplitud del impacto potencial en la economía y la sociedad.
El estudio de Unit 42 señaló que el escenario más grave en un ciberataque a infraestructuras críticas es la suspensión de servicios esenciales, provocando un impacto devastador en la sociedad.
“Para combatir esa amenaza, debe adoptarse un enfoque innovador. Esto incluye medidas proactivas para proteger los sistemas y evaluar continuamente los riesgos de ciberseguridad.»
Asimismo, es de gran importancia «preparar equipos para fortalecer la resiliencia de los sistemas críticos frente a posibles ciberataques”, según el estudio.
Daniela Menéndez, Country Manager de Palo Alto Networks en México, subrayó que el país aún necesita avanzar en materia de ciberseguridad y, sobre todo, adoptar procesos eficientes de respuesta a incidentes.
“Tener la capacidad de reducir el impacto de los ataques es más importante que centrarse 100% en la prevención”, asentó la experta.
Explicó que el factor que determina el éxito de una organización es la forma en que responde a las amenazas y a las acciones tomadas tras un incidente.
Lee: Ciberdelincuencia supera medidas de autenticación de bancos
La estrategia clave
Según datos del Cloud Threat Report, también de Unit 42, los equipos tardan en promedio 145 horas (casi seis días) en resolver las alertas, y tres de cada cuatro organizaciones no aplican la autenticación de seguridad multifactor (MFA).
Además, 90 por ciento no puede hacer frente a las ciberamenazas en una hora y 75 por ciento tiene dificultades para elegir herramientas de seguridad.
Las cifras resaltan la importancia de adquirir un enfoque proactivo para la gestión de la ciberseguridad, donde la respuesta eficiente a incidentes juega un papel crucial junto con las estrategias preventivas.
“Cuanto menos tiempo y acceso tenga el atacante, más oportunidades tendrá la organización para reaccionar y contenerlo.”
Por lo tanto, implementar procesos de defensa ininterrumpidos y automatizados es la estrategia clave para enfrentar estas amenazas”, destacó Menéndez.
Aconsejó priorizar la detección temprana y la respuesta eficiente para minimizar los daños, dado que el tiempo de inactividad es una acción clave de seguridad de la infraestructura crítica.
“Al ralentizar al atacante y activar alarmas, la organización tendrá más oportunidades de reaccionar y contener las amenazas.»
Centro de seguridad
También es de gran importancia «mantener un centro de operaciones de seguridad durante 24 horas y que funcione los siete días de la semana, o un servicio de detección y respuesta gestionada”.
Es necesario aumentar la visibilidad de los sistemas para identificar y responder rápidamente a actividades sospechosas y realizar copias de seguridad con visibilidad detallada, abundo.
Añadió que adoptar medidas más sólidas para reducir la superficie de ataque y bloquear las herramientas utilizadas por los atacantes también es una acción fundamental.
«Es importante contar con un recurso de caza de amenazas, interno o externo, para identificar actividades de atacantes que no desencadenaron detecciones de alerta, para dirigir a los defensores internos a las tareas de protección específicas de la organización», asegura la Country Manager de Palo Alto Networks en México.
Foto cortesía de Palo Alto Networks.