Las empresas de agua y electricidad en EE.UU. y el Reino Unido se enfrentan a una creciente oleada de ciberataques, muchos de ellos vinculados a actores respaldados por Estados, según un nuevo informe de la firma de ciberseguridad Semperis. El informe, basado en una encuesta a 350 profesionales de TI y seguridad del sector de servicios públicos, revela una necesidad urgente de fortalecer la resiliencia operativa y de contar con un mayor respaldo por parte del liderazgo ante el aumento de las amenazas.
“La tecnología y los sistemas que sustentan servicios críticos como la red eléctrica y el suministro de agua potable respaldan todos los aspectos de nuestra salud y seguridad”, afirmó Chris Inglis, ex director nacional cibernético de EE.UU. y asesor estratégico de Semperis. “Demasiadas personas asumen que el gobierno o las empresas privadas se encargan de garantizar la resiliencia de estos sistemas. Esta es una suposición errónea, como lo demuestran los fallos sistémicos frecuentes en infraestructuras mal diseñadas y deficientemente protegidas, que se convierten en blancos fáciles para delincuentes y Estados-nación hostiles. Esta responsabilidad no puede delegarse. Tenemos que reforzar nuestros sistemas y eliminar a los actores maliciosos, ya.”
El informe, titulado The State of Critical Infrastructure Resilience: Evaluating Cyber Threats to Water and Electric Utilities, ofrece un panorama preocupante. El 62 % de los encuestados reportó que sus organizaciones fueron blanco de ciberamenazas en el último año, y el 80 % de ellos experimentó múltiples incidentes. Más de la mitad (59 %) atribuyeron estos ataques a actores patrocinados por Estados.
Entre los grupos más señalados figuran actores vinculados a China, Rusia, Irán y Corea del Norte. El informe destaca un caso en el que “Volt Typhoon, un grupo de amenazas chino, permaneció infiltrado en los sistemas de una empresa de servicios públicos durante casi un año sin ser detectado.”
En el Reino Unido, Southern Water confirmó en enero de 2024 que el grupo de ransomware Black Basta accedió a sus redes y robó datos personales. Por su parte, el Centro Nacional de Ciberseguridad del Reino Unido advirtió a finales de 2023 que los “actores alineados con Estados” representan una “nueva clase de ciberadversario.”
Ciaran Martin, director general de Paladin Capital Group y fundador del Centro Nacional de Ciberseguridad del Reino Unido, señaló: “Los delincuentes dedicados al ransomware tienden a atacar infraestructuras críticas gestionadas a nivel local o municipal, como plantas de tratamiento de agua y redes eléctricas. Francamente, con los presupuestos de TI y seguridad tan limitados que manejan los operadores, los actores de amenazas tienen ventaja.”
Una de las preocupaciones más urgentes que señala el informe es la vulnerabilidad de los sistemas de identidad, la infraestructura clave que autentica a los usuarios y controla el acceso. “A partir de los análisis posteriores a los ataques, sabemos que en el 90 % de los casos los sistemas de identidad son el objetivo y suelen ser comprometidos con éxito,” explicó Mickey Bresman, CEO de Semperis. “Lamentablemente, muchas organizaciones carecen de las herramientas necesarias para detectar estas vulneraciones, lo que les impide recuperar la confianza en sus sistemas de identidad.”
Simon Hodgkinson, ex CISO de bp y asesor de Semperis, añadió: “Adoptar una mentalidad de asunción de brechas es fundamental para una recuperación rápida tras un ciberataque. Al mismo tiempo, la implementación de capacidades forenses de identidad y respuesta a incidentes (IFIR) refuerza la resiliencia operativa.”