IMPACTOS CRECIENTES
En la mayoría de los casos, una vulneración de seguridad implica que los hackers informáticos roban datos que luego pueden revender en la red oscura. Como resultado los ataques de denegación de servicio distribuido (DDoS) y otros ataques utilizados para robar datos son parte del repertorio con el fin de atacar a los proveedores de servicios gestionados (MSP) deben estar constantemente alerta. La actualidad nos indica que hoy en día es más común que estos mismos piratas informáticos inflijan daños físicos con sus ataques. Un ataque realizado hacia equipos industriales puede provocar que los medidores de temperatura o las válvulas funcionen mal, lo que provoca un sobrecalentamiento o incluso explosiones.
Los especialistas en ciberseguridad se refieren a este tipo de ataques como “Ataques Ciberfísicos”
Una nueva era de vulnerabilidades
Remontándonos a 2008 en Europa, específicamente en Polonia se tiene registro de uno de los primeros ataques ciberfísicos documentados, cuando un hacker adolescente descarrillo cuatro tranvías.
Otro ataque causo una gran preocupación en una acerera en Alemania en el 2014; los componentes y máquinas de producción enteras sufrieron interrupciones debido a las acciones de los atacantes. Las interrupciones impidieron que la planta apagara adecuadamente un alto horno, dejándolo en un estado indeterminado, lo que provoco daños importantes en la planta.
“La era del internet de las cosas (idC) ha traído consigo muchas mas superficies de ataque y señala: Si bien la amenaza no era tan significativa hace diez años, los avances tecnológicos han llevado a la introducción de miles de millones de nuevos dispositivos que pueden ser explotados el día de hoy por los atacantes informáticos que a su vez pueden tomar el control de los sistemas digitales, lo que provoca daños a la propiedad”
Para asegurarse que no haya nuevas vulnerabilidades que puedan exponer los sistemas físicos, las organizaciones deben realizar una evaluación activa para protegerse.
“La inspección de las medidas de seguridad existentes y la identificación de áreas en las que falta protección contra daños físicos por ciberataques”
-Stefan Chekanov-
Las amenazas físicas se encuentran en aumento
Bob Bilbruck, director ejecutivo de la empresa Captjur, una empresa de servicios empresariales y TI, coincide en que la amenaza física a los sistemas está creciendo.
Sobrecalentamiento del servidor: si un ataque de DDoS significativo podría poner a prueba la infraestructura de un centro de datos. Si el ataque causa suficientes interrupciones, podría provocar problemas de energía, fallas del sistema de enfriamiento u otros impactos secundarios que podrían dañar el equipo físico.
Estrés en el equipo de red: los altos volúmenes de tráfico pueden generar estrés en el equipo de red, como enrutadores y conmutadores. El estrés prolongado puede provocar fallas o mal funcionamiento en estos dispositivos.
Falla en el sistema de enfriamiento: los centros de datos y las salas de servidores tienen sistemas de enfriamiento para mantener temperaturas operativas optimas. Un ataque DDoS puede provocar un aumento repentino en la actividad del servidor, lo que podría sobrecargar los sistemas de refrigeración y a su ver provocar problemas de sobrecalentamiento.
Registro dedicado para IoT
Un registro de dispositivos mantiene una lista completa de todos los dispositivos autorizados dentro de una red u organización. Al realizar un seguimiento de los identificadores y atributos únicos de cada dispositivo, resulta más fácil distinguir entre los dispositivos legítimos y potencialmente maliciosos. Un registro de dispositivos mejora la capacidad de una organización para monitorear, controlar y responder al trafico de red. Esto lo convierte en una herramienta eficaz para mitigar el riesgo y el impacto de un ataque DDoS,
Algunos beneficios que proporcionaría un registro de IoT incluyen:
Mejor respuesta a incidentes: En caso de un ataque DDoS, tener un registro de dispositivos permite una identificación y aislamiento más rápidos a los dispositivos comprometidos. Esto ayuda a limitar la propagación del ataque y centrar los esfuerzos de mitigación de manera mas efectiva.
Segmentación de red: Al usar un registro de dispositivos para administrar la segmentación de red, las organizaciones pueden crear segmentos de red aislados para diferentes tipos de dispositivos o servicios. Esto reduce la superficie de ataque y limita el impacto de cualquier ataque DDoS a segmentos específicos en lugar de a toda la red.
Pasos clave para proteger tu organización.
Muchos expertos coinciden en que este tipo de amenazas esta en aumento. En un informe reciente, Verizon califico los ataques ciberfísicos como una “Amenaza Creciente” y se recomienda tomar las siguientes medidas:
- Incorporar funciones de seguridad solidas en el software de los dispositivos conectados.
- Realizar más pruebas de seguridad durante el desarrollo del software.
- Trabajar con los fabricantes de dispositivos, los desarrolladores de software y los proveedores de red para detener los ataques físicos.
- A medida que las amenazas ciberfísicas siguen creciendo tanto en complejidad como en frecuencia, es imperativo que las organizaciones adapten sus estrategias de seguridad en consecuencia. Al centrarse en medidas de seguridad sólidas, pruebas proactivas y colaboración entre fabricantes de dispositivos, desarrolladores de software y proveedores de red, las empresas pueden proteger mejor sus sistemas contra estos peligros emergentes.
Acércate a nosotros para brindarte más información de nuestro programa de canales:
- Sitio web: www.pccommayorista.com
- Registro de canales: https://www.pccommayorista.com/Socio-censornet-suite.aspx
- Teléfono: +52 (55) 5599.0670
- Correo de contacto: contacto@pccommayorista.com
JR