Oportunidad se abre para emprendedores con habilidades de seguridad cibernética

El ataque a la empresa Colonial Pipeline fue el despertar para los Directores de Seguridad de la Información en las empresas al demostrarles que tenían puntos ciegos en sus centros de operaciones de seguridad por la falta de monitoreo de la red de sus sistemas Tecnológicos de Operación.

La empresa Colonial Pipeline (5,500 millas de oleoductos desde Texas hasta Nueva Jersey, proveedora de más de la mitad del combustible a la costa este de E.U.A.) fue víctima de un ciberataque entre el jueves 6 y viernes 7 de mayo del 2021.

Este ataque infectó sus sistemas digitales forzándola a cerrarlos, deteniendo las operaciones de sus oleoductos por varios días.

Este caso es un parteaguas en el mundo de la seguridad cibernética al constituirse como el mayor y más exitoso ciberataque de una infraestructura del sistema petrolero en la historia de E.U.A.

Estos oleoductos transportan petróleo de las refinerías a los mercados usuarios, dejando afectados a consumidores, destacando a líneas aéreas a lo largo de la costa este de E.U.A.

El ataque se dirigió a los sistemas informáticos de la empresa por un grupo criminal llamado DarkSide, quien inició robando 100 gigabytes de información durante dos horas, infectando posteriormente su red de sistema de tecnologías de información (IT) con un ransomware afectando los sistemas de muchas computadoras que manejaban la facturación y los sistemas contables. Esto provocó que la empresa cerrara de inmediato todos sus sistemas para evitar el contagio en el resto de las computadoras.  

Lamentablemente, el 7 de mayo del 2021, la empresa tuvo que pagar un rescate de 75 bitcoins (equivalentes en ese momento a $4.4 millones de dólares), a los criminales para que les devolvieran el control de sus sistemas y recuperaron su operación normal hasta el 12 de mayo del 2021.

Un reporte del FBI publicado el 11 de Junio del 2021 en el Wall Steet Journal reveló que sus agentes pudieron recuperar cerca de 64 bitcoins valuados en ese momento en $ 2.4 millones de dólares.  

La empresa cuenta con una red privada virtual, Cuenta Privada Virtual (VPN), que les daba seguridad y acceso remoto encriptado a su red corporativa.

Al parecer, un empleado de la empresa usó la misma contraseña para tener acceso a la VPN en otra ubicación, lo que se constituyó en una filtración de datos. Existe la práctica común de que varios usuarios utilicen la misma contraseña más de una vez.  

Este singular ataque cibernético despertó a la industria y al gobierno para encontrar formas de mitigar o prevenir ataques similares en el futuro: el reto para una organización es saber lo que hay dentro de las aplicaciones utilizadas por la empresa, así como identificar los softwares utilizados para identificar sus vulnerabilidades.  Este ataque fue un parteaguas que cambió las reglas del juego para bien.  

Después de Colonial Pipeline

Meses después del ataque a Colonial Pipeline, fueron apareciendo nuevas víctimas que fueron amenazadas en la misma forma: la empresa global productora de alimentos JBS y el proveedor de servicios de informática Kaseya.

Antes de Colonial Pipeline, el ransomware por lo general no atacaba los sistemas de la tecnología de operación (TO), sin embargo, ahora la seguridad de los sistemas de informática de la TO surgió como parte de la infraestructura de una empresa que ahora son consideradas vulnerables de ser atacadas.

De esta manera, ahora son revisados y protegidos los sistemas de control industrial, y aquellos relacionados con la adquisición de información, control y supervisión, vitales en la infraestructura más crítica de un país: petróleo y gas, sistemas eléctricos, plantas de tratamiento de agua y hasta plantas nucleares.  Con el avance del mundo digital, cualquier software abre una ventana de vulnerabilidad a los hackers.

El ataque a Colonial Pipeline demostró lo poco que las compañías entendían acerca de la seguridad de la TO y la escasez de tecnología calificada para proteger estos sistemas, así como profesionales capacitados para implementar dicha seguridad.

Este cambio en la visión de la seguridad cibernética abre una puerta de oportunidades para emprendedores con habilidades de seguridad cibernética, personas que conozcan estos sistemas y que sean capaces de identificar su vulnerabilidad.

Antes del ataque no había una conciencia profunda de los peligros de las redes de información, especialmente en la identificación de los puntos ciegos vulnerables relacionados con la TO. Se ha incrementado la búsqueda de talento especializado en estos temas.

Seguridad cibernética en todos los campos de la actividad humana

El 23 de junio 2022 se registró un robo de $100 millones de dólares por hackers que explotaron el eslabón débil de una criptomoneda: “cryptocurrency bridge”.

Es el conocido puente entre criptomonedas, esto es, la herramienta que logra comunicar y transferir información y activos entre las diferentes criptomonedas.  

Así surge el concepto de blockchain bridge o puente de blockchain: haciendo interacciones con aplicaciones descentralizadas de varias redes. Fue aquí donde se identificó la clave de la vulnerabilidad del ecosistema de activos digitales.

La ciberseguridad es importante desde la infraestructura petrolera de un país hasta la infraestructura financiera de las criptomonedas.

En la medida de que más criptomonedas son comercializadas y buscan interactuar perfectamente unas con otras, se desarrollan plataformas digitales nuevas (cryptocurrency bridges) que puedan aceptar una gran variedad de tokens y que puedan ser intercambiadas entre los diferentes blockchains.

Sin embargo, estos nuevos puentes entre criptomonedas son particularmente vulnerables debido a que su tecnología es compleja y desarrollada por equipos anónimos en el mundo. Hackers sofisticados han buscado la forma de robar fondos financieros a través de estos puentes, y lo han logrado.

Competencia cibernética del   emprendedor

Como se mencionó anteriormente, la nueva conciencia del peligro de ataques cibernéticos como los vividos, no sólo le dio más importancia a buscar la seguridad de la TO en toda empresa, sino que surgió una gama amplia de oportunidades para todos aquellos con una competencia cibernética que puedan aprender de las lecciones que nos deja la historia de ataques y se sientan preparados para proteger las TO.

En un nuevo ecosistema digital, donde las operaciones de tecnología de toda empresa, desde una petrolera, una productora de carne, o una moneda digital, utilizan sofware y tecnologías de operación, ha surgido una de las mayores competencias que hacen valioso a un recurso humano: su habilidad cibernética para prevenir ataques criminales en las TO.

También te puede interesar leer: Decisiones estratégicas.

Share the Post:

Related Posts