Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Energía y servicios públicos, objetivo creciente de ataques cibernéticos

  • Security and Risk Management

eletricidad_energia

El aumento de los ataques demuestra la importancia de detectar tempranamente los comportamientos de amenaza y monitorear el tráfico de la red, deteniendo a los delincuentes cibernéticos.

Los ataques cibernéticos dirigidos a las empresas de energía y servicios públicos se han incrementado dentro de las redes de TI de la empresa, en lugar de la infraestructura crítica, de acuerdo con el Informe Spotlight 2018 sobre Energía y Servicios Públicos. Este descubrimiento enfatiza la necesidad de que las compañías hagan esfuerzos para localizar tempranamente los comportamientos ocultos de amenazas.

Desafortunadamente, la mayoría de las empresas no tienen éxito en la caza de amenazas, según otro informe reciente. Si bien todas las compañías valoran la detección de amenazas, muchas están limitadas por la falta de tiempo, habilidades y visibilidad, lo que las hace vulnerables a ataques sofisticados que son más difíciles de detectar.

Las campañas de ataques cibernéticos organizados generalmente ocurren durante muchos meses, según el informe. Los ataques contra las redes de energía y servicios públicos han ocurrido durante años, actuando como ataques lentos, silenciosos y únicos que observan los comportamientos de los operadores.

Los atacantes remotos obtienen acceso a redes de energía y servicios públicos a través de estrategias de malware y phishing que roban credenciales administrativas, según el estudio. Una vez que el atacante está dentro del sistema, optimizan las conexiones administrativas y los protocolos para realizar el reconocimiento y buscar datos confidenciales sobre los sistemas de contro. El informe encontró 314 comportamientos de ataque de movimiento lateral por cada 10.000 dispositivos host y cargas de trabajo.

De acuerdo con el informe, dentro de la fase de ataque de comando y control, se encontraron 194 comportamientos de acceso remoto externos maliciosos por cada 10.000 dispositivos host. Además, se encontraron 293 comportamientos de contrabandista de datos por cada 10.000 dispositivos host en la fase de exfiltración de los ataques.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.