Analistas, investigadores, profesionales de la industria y expertos por igual han planteado los peligros de la «red inteligente» de la próxima generación, particularmente cuando se trata de la ciberseguridad. Advierten que sin las medidas correctas establecidas, los partidos sin escrúpulos podrían causar estragos en la mayoría de la sociedad causando graves cortes o algo peor.

Es una posibilidad real, pero hasta ahora, ha sido algo que es en gran parte de naturaleza hipotética. En marzo, una compañía eléctrica no identificada informó un «evento cibernético» al Departamento de Energía (DOE) que causó grandes interrupciones en sus operaciones. Si bien el evento no causó un apagón o una escasez de energía, se comparó con el impacto de una interrupción importante, incluidos eventos como tormentas severas, ataques físicos y escasez de combustible.

Es fácil descartar esto como un evento único, especialmente porque, como resultado, no hubo interrupciones energéticas en el público. Pero, de hecho, se debe inferir exactamente lo contrario de esto. Es simplemente el primer dedo del pie sobre la línea en un mundo donde los ataques cibernéticos se vuelven cada vez más peligrosos, lo que pone de relieve la necesidad de comprender y mejorar la seguridad en el futuro.

¿Qué lecciones se pueden aprender de este ataque y qué se puede hacer para mitigar el riesgo en el futuro?

1. La interrupción viene en muchas formas

Casi inmediatamente, el ataque podría ser rechazado porque no causó cortes de energía ni interrupciones graves, pero ese es el tipo de enfoque de avestruz en la arena que conduce a la vulnerabilidad en el futuro. Las interrupciones o retrasos pueden venir en muchas formas, especialmente para los proveedores de servicios públicos.

Cuando se identifica un ataque, los equipos de respuesta apropiados deben dedicar recursos para lidiar con la ola que se aproxima. Básicamente, eso cuesta horas y dinero valiosos, pero también está alejando a esos equipos de tareas más importantes. Un ataque particularmente desagradable puede hacer que las cuadrillas hagan una pausa o demoren ciertas actividades simplemente para cooperar con una investigación. Eso podría hacer que un proveedor pierda eficiencia, capacidades o algo peor.

Como mínimo, los proveedores que incurren en costos significativos necesitarían recuperar el dinero de alguna manera, y eso probablemente se revertirá en los precios. Es difícil imaginar que un ataque cibernético menor tenga tal impacto en el mercado, pero es una posibilidad definitiva.

2. Muchos ataques cibernéticos son fácilmente evitables.

Los ataques cibernéticos sofisticados pueden causar muchos daños, pero muchos de ellos pueden prevenirse fácilmente con la seguridad adecuada en su lugar. Según un funcionario, el evento de DOS informado al DOE ocurrió debido a una vulnerabilidad de software conocida que requería un parche para corregirlo, un parche que también se había publicado anteriormente. Golpear «actualizar» habría frustrado el ataque.

No hay más información sobre lo que, específicamente, fue atacado. Podrían haber sido computadoras o estaciones de trabajo, u otros dispositivos con acceso a Internet o herramientas de red. Los atacantes podrían haber robado datos, archivos propietarios o sistemas en espera de rescate. Sea cual sea el daño hecho, podría haberse evitado fácilmente.

Un estudio reciente reveló que se evitó el 87 por ciento de todos los ataques enfocadosdesde enero hasta mediados de marzo de 2018. Esto se logró a través de una combinación de medidas, la primera fue la adopción de tecnologías innovadoras.

Pero, tan importante para detener los ataques es construir una base de seguridad sólida y proactiva. Este último requiere un mantenimiento atento de los sistemas y dispositivos en cuestión, lo que incluiría la actualización de la tecnología y la aplicación de parches de seguridad para ataques conocidos.

3. Los ataques DDoS deben tomarse en serio

Los ataques DoS y DDoS de hoy son diferentes, ya que son más viciosos, puntiagudos y capaces. Originalmente, lanzar un ataque DDoS significaba enviar una gran cantidad de solicitudes a una dirección IP que sobrecarga los sistemas relacionados y bloquea solicitudes legítimas. En general, aunque estos ataques provienen de diferentes equipos y fuentes, utilizan métodos de solicitud menos complejos.

El problema con el panorama actual no es solo que los ataques se hayan vuelto más sofisticados, sino que hay muchos más canales potenciales. La botnet Mirai , por ejemplo, aprovechó dispositivos IoT como cámaras de seguridad, tecnología de hogares inteligentes y más. A su vez, esto hace que la escala y la capacidad del ataque sean mucho más fuertes porque hay muchos más dispositivos involucrados y hay muchos más datos que fluyen hacia los sistemas específicos.

Un ataque masivo de denegación de servicio distribuido puede acabar con los sitios web de la compañía, redes completas o, en el caso de Mirai, casi toda Internet. Para los proveedores de servicios públicos, este tipo de ataque podría resultar desastroso para las operaciones, inundando los servidores y equipos de la red con solicitudes y bloqueando las comunicaciones oficiales.

Los ataques DDoS deben tomarse más en serio, y el mundo empresarial de hoy debe centrarse en prevenir y proteger de ellos tanto como cualquier otra amenaza. La mayoría de los proveedores de servicios en la nube ya hacen un gran trabajo de protección contra estos ataques. Se convierte en un problema real cuando los hackers pueden aprovechar las vulnerabilidades existentes, tal como lo hicieron con el evento DOE.

4. No son limitados en el tiempo

En el informe de TechCrunch sobre el incidente, se reveló que el ataque causó «interrupciones en el funcionamiento del sistema eléctrico» durante un período de más de 10 horas. Diez horas es una cantidad decente de tiempo, y proporciona una idea de cuán prolongadas pueden ser estas amenazas. Los ataques de capa de red pueden durar más de 48 horas, mientras que los ataques de capa de aplicación pueden durar días. Infiltración de sistemas y redes de espionaje – semanas y meses.

Añade otra capa al problema, más allá de la seguridad general. Estos ataques pueden durar períodos de tiempo cada vez más prolongados, y cuando se trata de proveedores de servicios públicos y de la red inteligente, esto podría significar interrupciones prolongadas del servicio.

¿Imagina estar sin energía o agua durante más de 60 días debido a un sofisticado ataque DDoS? Si bien no es probable, este escenario resalta la necesidad de encontrar soluciones de respaldo al problema.

Por ejemplo, ¿qué hacen estos proveedores para garantizar que los servicios se respaldan y respaldan adecuadamente durante los cibereventos a gran escala?

La ciberseguridad debe ser una prioridad.

El punto clave aquí es que la ciberseguridad, en general, debe ser una de las prioridades más altas para todas las entidades que operan en el panorama actual, incluidos los proveedores de servicios públicos. Estos ataques se han vuelto sofisticados, dirigidos, capaces y más desenfrenados.

El argumento que se debe hacer no es necesariamente que la protección contra cualquier forma de ataque deba ser más importante que otras. Es que todas las amenazas deben tomarse en serio, incluidos los ataques DDoS, que son cada vez más comunes. Para empeorar las cosas, hay un conjunto mucho mayor de canales y dispositivos con los que se pueden originar los ataques, y se pueden llevar a cabo durante largos períodos de tiempo.

Este mayor riesgo plantea algunas preguntas adicionales. ¿Está la red inteligente realmente lista para el horario estelar? ¿Se puede esperar competir contra tales amenazas? Si la ciberseguridad se integra en su diseño, tiene una posibilidad de lucha.