Cuando nos atacan. Inicio y consecuencias

El Centro de Operaciones de Seguridad de Schneider Electric, dedicado a la monitorización y protección de infraestructuras, ilustra el escaneo constante que sufren las compañías eléctricas. En una sola semana de monitorización, el centro detectó una media de 700.000 escaneos diarios sobre una sola compañía eléctrica. Una cifra nada desdeñable.

Grafico ciberseguridad Schneider Electric
Grafico Ciberseguridad Schneider Electric

¿Qué objetivo persigue el escaneo constante de infraestructuras?

Aunque este escaneo no es necesariamente malicioso, sí que es siempre el primer paso para un ciberataque: la recopilación de información. Con los datos recogidos se pueden identificar vulnerabilidades y debilidades de los diferentes puntos del sistema. Con el escaneo de servidores y puertos, los hackers emplean una técnica de reconocimiento activa centrada en localizar puntos de entrada de la infraestructura IT-OT.

Tras la detección de estas brechas, el ataque puede ser inminente y las consecuencias múltiples. La compañía Palo Alto Networks nos ofrece un ejemplo: una compañía eléctrica sufrió un ataque sobre su sistema SCADA en 2010 cuando la conexión IT-OT aún no era tan evidente. Tras esta incursión cibernética, la empresa tuvo su SCADA parado durante 2 semanas, tuvo que poner en marcha todas las subestaciones mientras el SCADA estaba inactivo y necesitó 4 meses de 4 trabajadores para mitigar los daños. Sin duda, las consecuencias del ataque fueron significativas. La compañía no tuvo en cuenta que su equipo estaba conectado a internet y no contaba ni con cortafuegos ni con antivirus.

¿Qué consecuencias puede tener un ciberataque en mi compañía?

Las consecuencias destacadas en el ejemplo anterior son muy concretas, pero los ciberataques tienen efectos más genéricos sobre todo tipo de compañías del sector energético y en varios segmentos de las mismas:

  • Seguridad. Dependiendo de lo amplio que sea un ciberataque y del objetivo del mismo, los sistemas de control de las compañías pueden verse afectados, teniendo implicaciones incluso aguas abajo para los responsables de la operativa de la red o afectando directamente a la seguridad de los operadores de campo.
  • Costes. Más allá de los costes directamente relacionados con el corte del servicio, los fallos en el suministro conllevan gastos asociados a la restauración del servicio, la reparación de los equipos o su sustitución.
  • Reputación. Los ataques a la seguridad afectan gravemente a la reputación de la compañía, pudiendo conllevar la pérdida de clientes.
  • Sanciones de las entidades reguladoras. Este tipo de ente puede auditar la capacidad de los sistemas de ciberseguridad de las compañías, así como emitir sanciones según las afectaciones de sus fallos.
  • Tarifas de aseguradoras. Los seguros de ciberseguridad cubren peritajes, relaciones públicas, sanciones y multas o asuntos legales entre otros aspectos, pero están basados en el impacto potencial de pérdidas de la infraestructura crítica, el riesgo y la exposición a ciberataques, las medidas de seguridad implementadas, la organización, las políticas y los procedimientos. Un posible ciberataque traería consigo un retarificación de las primas de la aseguradora.
  • Pérdida de beneficios. Cortes, cambios debido a la afectación de la reputación, retarificaciones de aseguradoras, posibles sanciones, etc. Todas estas consecuencias de un ciberataque tienen una afectación directa sobre los beneficios de la compañía.

A lo largo de esta serie de post hemos visto dónde se encuentran las principales brechas en cuanto a ciberseguridad, pero también es importante saber a qué consecuencias nos enfrentamos, de manera que podamos visualizar un sistema completo que nos proteja en porcentaje óptimo.

Si queréis saber más sobre utilities y ciberseguridad, clicar aquí.

Etiquetas: , , , ,

Añadir comentario

Todos los campos son requeridos.

Este sitio usa Akismet para reducir el spam. Aprenda cómo se procesan sus datos de comentarios .