¿Pueden las arquitecturas de resiliencia de próxima generación ayudar a diluir la “Definición de la amenaza de nuestra generación”?

Los malos actores apuntan cada vez más a la infraestructura crítica. Conozca cómo las organizaciones del sector público y los operadores de infraestructura crítica pueden construir la base para la adaptación de próxima generación.


Resumen

The FBI calls attacks on governments and critical infrastructure “the defining threat of our generation.” Public sector organizations and critical infrastructure operators need to shift their focus from prevention to comprehensive resilience. 

image_pdfimage_print

El FBI comenzó el 2024 con una fuerte advertencia: Los ataques a los gobiernos y a la infraestructura crítica, incluso por parte de actores nacionales-estatales, son la “amenaza que define a nuestra generación”. Teniendo en cuenta toda la actividad nefasta que se observó en 2023, desde ataques dirigidos al suministro de agua y la red eléctrica de los EE. UU. hasta hospitales y sistemas de respuesta a emergencias, esta advertencia fue más que justificada.

Como si ayudara a demostrar la razón de la agencia, los actores maliciosos estaban aún más enfocados en apuntar a la infraestructura en 2024. Un aumento del 70 % en los ataques a las empresas de servicios públicos de EE. UU., la campaña Salt Typhoon y la creciente marea de ciberespionaje asistido por AI fueron solo algunos de los aspectos destacados. Y no olvide la violación en American Water Works en octubre que podría haber puesto en peligro el suministro de agua y la salud pública de millones de personas en 14 estados y 18 instalaciones militares, y que, afortunadamente, no lo hicieron.

La lista de incidentes cibernéticos que involucran infraestructura crítica en los EE. UU. y en todo el mundo ya es larga, y continúa expandiéndose. Si bien no podemos saber lo que traerá el 2025, dadas las tendencias recientes, deberíamos esperar ver más de lo mismo, si no peor. ¿El mensaje para las organizaciones en los sectores de infraestructura crítica? Ahora es el momento de duplicar los esfuerzos para aumentar su resiliencia cibernética.

Antes de analizar algunas herramientas y estrategias para fortalecer la resiliencia, quiero destacar algunos datos sobre el panorama de amenazas para la infraestructura crítica para ayudar a destacar en qué se enfrentan las organizaciones.

1. Los atacantes que apuntan a estos sectores son grandes en el preposicionamiento.

Los malos actores que apuntan a la infraestructura crítica utilizan estrategias sofisticadas, incluido el preposicionamiento de malware dentro de sistemas vitales. (El grupo de amenazas persistentes avanzadas (APT) Volt Typhoon se encuentra entre estos actores). El preposicionamiento permite a los adversarios activar estratégicamente sus amenazas en cualquier momento, lo que puede causar una interrupción generalizada sin previo aviso. No es inusual que las APT permanezcan en redes durante meses o incluso años, moviéndose lateralmente y recopilando inteligencia antes de golpear.

2. Muchos adversarios son operadores respaldados por el estado.

Los grupos bien organizados y patrocinados por el estado con recursos sustanciales, y la motivación para causar estragos en las naciones u organizaciones que consideran competidores o enemigos, a menudo están detrás de los ataques contra la infraestructura crítica. (Hola, nuevamente, Volt Typhoon). La gran escala de estas operaciones a menudo deja objetivos a la defensiva, luchando por mantenerse al día con las amenazas en constante evolución. (Según el FBI, los hackers chinos superan a los ciberagentes estadounidenses en una proporción asombrosa de 50:1).

3. Los atacantes ven los sistemas de TI del sector público como una selección fácil (y a menudo tienen razón).

Muchos operadores de infraestructura crítica, particularmente en el sector público, carecen del personal de seguridad especializado y los recursos que utilizan las organizaciones privadas para crear y mantener defensas sólidas y ágiles. Esta disparidad los hace más susceptibles a ataques sofisticados, incluidos juegos sigilosos, potentes y de juego largo como las APT. Los sistemas heredados que son demasiado costosos o difíciles de actualizar; que no están bien mantenidos, protegidos o monitoreados; o que a veces se olvidan por completo en un ecosistema de TI vasto y complejo pueden ofrecer muchos caminos tentadores para los adversarios.

Construir la base para la adaptación de próxima generación: Por qué y cómo

Hay otro problema con los sistemas heredados en los sectores de infraestructura crítica: el potencial del efecto dominó durante un ciberataque. Por ejemplo, muchos operadores confían en gran medida en sistemas de almacenamiento de datos heredados y centralizados. Si una sola instalación se ve comprometida, es posible que pueda llevar toda una operación a sus rodillas. Esto destaca la necesidad urgente de arquitecturas resilientes y descentralizadas, sistemas que reducen el riesgo de un solo punto de falla al distribuir datos en varias ubicaciones.

Más que eso, los operadores de infraestructura crítica también deben pasar de enfocarse simplemente en la prevención a lograr una resiliencia integral. La resiliencia se trata de la recuperación. Eso significa que cuando las organizaciones resilientes inevitablemente se ven afectadas por un ciberataque, pueden mantener las funciones centrales y volver a la empresa rápidamente. Para construir la base de la adaptación de próxima generación, las organizaciones deben:

  • Cree planes integrales de respuesta a incidentes: Desarrollar y actualizar regularmente planes detallados para responder a varios escenarios de ciberataques es esencial para las organizaciones en el espacio de infraestructura crítica. CISA ofrece algunos planes específicos del sector, como este para la energía, que tienen unos años de antigüedad, pero aún proporcionan un punto de partida útil. NIST y FEMA también ofrecen recursos como marcos y kits de herramientas. Los Centros de Análisis y Uso Compartido de Información (ISAC, Information Sharing and Analysis Centers) proporcionan inteligencia sobre amenazas específicas del sector, mejores prácticas y orientación sobre respuesta a incidentes.
  • Realice evaluaciones de riesgos regulares: Las evaluaciones de riesgos dinámicas y continuas son fundamentales para identificar puntos débiles en los sistemas y procesos que los adversarios podrían explotar. (También son clave para crear un marco de trabajo de resiliencia cibernética eficaz). Las organizaciones deben evaluar tanto las vulnerabilidades técnicas, como el software obsoleto o los sistemas sin parches, como los riesgos operativos, como la capacitación insuficiente de los empleados o las brechas en los protocolos de respuesta a incidentes.
  • Fomente una cultura de ciberseguridad: La seguridad cibernética no es solo responsabilidad de los equipos de TI, sino que requiere un esfuerzo colectivo en toda la organización. Todos los miembros del personal, desde el liderazgo superior hasta los empleados de primera línea, deben comprender su función para ayudar a mejorar la ciberseguridad. También deben comprender por qué sus funciones, responsabilidades y privilegios de acceso pueden hacerlos objetivos atractivos para los adversarios que buscan ganarse una posición en la organización para que puedan lanzar un ataque o participar en otras travesuras.
  • Invierta en almacenamiento de datos moderno: Las soluciones de vanguardia como la plataforma Evergreen//One™ de Pure Storage pueden garantizar la integridad de los datos y las capacidades de recuperación rápida. (A continuación, ampliaré los beneficios de nuestra [STaaS] plataforma de almacenamiento como servicio). Las copias de seguridad inmutables e indelebles también son imprescindibles porque permiten a las organizaciones crear snapshots inalterables de datos y aplicaciones esenciales. Las snapshots inmutables proporcionan un punto de recuperación de datos limpio y confiable después de un ataque o desastre. (Y cuando usa herramientas como SafeMode™ de Pure Storage, esas snapshots también son inerudibles).
  • Participe en asociaciones público-privadas (PPP): La colaboración entre organismos gubernamentales, colegas de la industria y expertos en ciberseguridad para compartir tendencias y mejores prácticas de ciberseguridad es un paso crucial, pero a menudo ignorado o subvaluado, hacia el aumento de la resiliencia. Las asociaciones público-privadas son esenciales para construir una defensa unida contra las amenazas cibernéticas dirigidas a la infraestructura crítica.

El rol del almacenamiento de datos avanzado en la defensa cibernética moderna

Las organizaciones del sector público y los operadores de infraestructura crítica, en particular, tienen el deber de proteger los datos y sistemas que sustentan los servicios esenciales. Sin embargo, cuando una instalación de tratamiento de agua tiene que volver a las “operaciones manuales” tras un ciberataque, debería ser una llamada de atención para todas las empresas, independientemente de su industria. Deben preguntar: ¿Cuáles son nuestras opciones si nuestros sistemas se ven comprometidos? Si no tenemos operaciones manuales, ¿cómo podemos volver a trabajar rápidamente?

Una solución, desde una perspectiva de almacenamiento de datos, es la plataforma Pure Storage. Es rápido y ayuda a las organizaciones a restaurar sus operaciones de forma ultrarrápida con snapshots inmutables de datos críticos. Los operadores de infraestructura crítica pueden mantener la integridad de los datos y recuperarse rápidamente de los ataques de ransomware y otros incidentes cibernéticos con matrices limpias durante las revisiones forenses, lo que mejora significativamente su resiliencia contra las amenazas cibernéticas.

Esto nos devuelve a Evergreen//One, un componente clave de nuestra plataforma. Esta solución STaaS de nivel empresarial está basada en suscripciones y cuenta con una garantía de tiempo de actividad del 99,9999 % y muchos otros acuerdos de nivel de servicio (SLA) convincentes. Pero hay un complemento único en el que nos enfocaremos aquí que puede proporcionar a las organizaciones en los sectores de infraestructura crítica aún más tranquilidad: el SLA de recuperación cibernética y adaptación de Evergreen//One.

Este primer SLA de su tipo, que presentamos a principios de este año, garantiza un entorno de almacenamiento limpio para la restauración rápida de las operaciones críticas. Incluye:

Este SLA único en su tipo

Cómo prepararse para las amenazas del futuro hoy: Un llamado a la acción

Hice una pregunta en el encabezado de esta publicación: ¿Pueden las arquitecturas de resiliencia de próxima generación ayudar a diluir la “Definición de la amenaza de nuestra generación”? Estamos seguros de que la respuesta es “sí”.

Una plataforma de datos empresariales unificada como Pure Storage puede desempeñar un papel crucial en los esfuerzos de los operadores de infraestructura crítica para construir dicha arquitectura al permitir soluciones de almacenamiento descentralizadas e indelebles, recuperación rápida, protección continua de datos y más. Al garantizar la integridad y disponibilidad de los datos críticos durante los ataques, las organizaciones pueden restaurar rápidamente las operaciones, minimizar el tiempo de inactividad y mantener los servicios esenciales, reduciendo así el impacto de un ataque.

Las organizaciones del sector público y los operadores de infraestructura tienen el deber primordial de proteger los datos y sistemas que sustentan los servicios vitales en los que muchos de nosotros dependemos, incluso si tendemos a darlos por sentado hasta que algo sale mal. Y el hecho es que, en un mundo en el que todas las empresas están cada vez más digitalizadas y las repliegues manuales son cada vez más escasas, operar sin una arquitectura de resiliencia de próxima generación es como flotar entre un escalofrío de tiburones sin una jaula. Es un desastre atractivo. 

No es necesario que construya su arquitectura de adaptación de próxima generación con Pure Storage. Pero cuando obtenga más información sobre la arquitectura de adaptación por niveles de Pure Storage, comprenderá por qué muchas organizaciones lo hacen: Es el futuro de la recuperación de ciberataques y desastres.

*Cronograma de envío: Envío de arreglos al siguiente día hábil a América del Norte y EMEA. Tres días hábiles a Asia y Australia/Nueva Zelanda. El envío acelerado puede estar disponible según la región.
Guía para hackers sobre la mitigación y recuperación ante ataques de ransomware