Ciberataques a infraestructuras críticas: Sus consecuencias y cómo los abordan gobiernos y empresas

Seguridad, economía, salud, energía y comunicaciones son sólo algunos de los sectores que podrían verse afectados frente a un aumento no sólo de los ataques físicos, sino también de los ciberataques.

En los últimos años, ya se han registrado casos de ciberataques a infraestructuras críticas que han dejado huella. Uno de esos casos fue derivado del conflicto armado de Rusia-Ucrania, en donde cientos y miles de ucranianos se quedaron sin luz producto de un ataque bajo la amenaza de Black Energy en 2015.

“Como adelantamos en nuestro informe de Tendencias en ciberseguridad 2025, los ataques a infraestructuras críticas seguirán siendo una preocupación. Los sistemas OT (tecnología operativa) serán el objetivo clave, por su interconexión y su rol esencial en sectores estratégicos”, comenta Martina López, Investigadora de Seguridad informática de ESET Latinoamérica.

La experta afirma que fortalecer la ciberseguridad será prioritario, considerando la vulnerabilidad demostrada en conflictos recientes, “donde su explotación ha tenido graves consecuencias para las poblaciones afectadas”, señala.

Los aspectos comunes de los ciberataques

Este tipo de ciberataques, según ESET, tienen una estructura muy similar a la que se observa, por ejemplo, en ataques a compañías tanto públicas o privadas.

En primer lugar, un punto de entrada, puede ser la explotación de una vulnerabilidad en un sistema que quedó viejo, anticuado y no actualizado, o también un ataque de ingeniería social engañando a un colaborador o facilitador dentro del objetivo de ataque, ya sea la planta en donde está esa infraestructura o en el sistema.

En segundo lugar, descrito por ESET, está la ejecución de la amenaza cuya intención es causar el mayor daño posible. Generalmente se realiza en un formato que puede tener como fin destruir o secuestrar (algún tipo de ransomware) los sistemas o la información. Esta amenaza sigue las instrucciones de acción de los cibercriminales.

Según López, entre el primer paso y el segundo pueden pasar minutos, horas, minutos,días o meses, dependiendo del objetivo de los ciberatacantes. Los mismos suelen actuar en grupo, ya sea para recolectar información, obtener reconocimiento, causar el mayor daño posible o identificar una actividad operativa para poder atacar con más efectividad.

“De eso dependerá, por supuesto, no sólo el tipo de amenaza que se va a desplegar, destructiva, de secuestro o una que robe de información, pero sin mayores sobresaltos y pasando desapercibida. Generalmente se suele tratar de grupos APT, o grupos de amenazas persistentes y avanzadas, en donde los objetivos, como decíamos, pueden ser variados. Los económicos, activistas, sociales, suelen ser los más comunes”, concluye la ejecutiva de ESET Latinoamérica.

En ese contexto, es importante que las empresas, así como los gobiernos, empiecen a implementar soluciones y planes que disminuyan los riesgos de sus infraestructuras críticas.

Compartir noticia

Ciberataques a infraestructuras críticas: Sus consecuencias y cómo los abordan gobiernos y empresas

La compañía de seguridad ESET advirtió que los ataques a infraestructuras críticas serán una preocupación destacada en los próximos meses.