Un ciberataque a una organización, siempre es un incidente grave que puede tener consecuencias muy costosas, no solo para la cuenta de resultados, sino también para la reputación de su marca. Pero cuando este ciberataque tiene como objetivo los sistemas OT industriales o de una red de suministro energético (o utility, en general) las consecuencias pueden ser muy dañinas, y no solo en el ámbito económico.

Un ejemplo de ello se convirtió en realidad en 2019, cuando una empresa del sector energético del oeste de Estados Unidos fue advertida por las autoridades de un hecho grave: sus sistemas de seguridad no habían detectado la presencia de ciberatacantes que estaban dentro de su sistema desde hacía meses sin que nadie les detectara. En este caso, no hubo una acción posterior por parte de estos agentes externos, pero el incidente reveló que las consecuencias hubieran podido ser peores.

¿Ante qué nos encontraríamos si triunfa un ciberataque sobre una utility? Se podría producir un corte del suministro eléctrico de ciudades enteras, parques empresariales o edificios públicos como hospitales o aeropuertos; en definitiva, una brecha de seguridad de estas características podría dar paso a un escenario al que ningún país ni comunidad querrían enfrentarse. El principal problema al que se enfrentan las utilities se ve representada en el ejemplo al que hemos hecho alusión: estas organizaciones no son capaces de detectar las brechas de seguridad.

Sistemas no diseñados para la era digital_

Uno de los principales problemas al que se enfrentan en la actualidad las empresas del sector energético en materia de ciberseguridad viene de lejos: sus sistemas no fueron diseñados para hacer frente a los retos de la era digital. Tanto las tecnologías de la información (OI) como las tecnologías operacionales (OT) que mueven sus sistemas no se encuentran preparadas para hacer frente a los crecientes retos en materia de ciberseguridad y con un inconveniente añadido: en una red tan comunicada como la energética, un ciberataque a un elemento de la red menos protegido puede tumbar todo el suministro.

Esta intercomunicación de las redes del sector energético e industrial los hace más vulnerables y los cibertatacantes son conscientes de ello, porque las utilities están viendo un crecimiento exponencial en los ciberataques a sus sistemas. Este escenario cuenta también con un componente adicional: sus motivaciones no son exclusivamente económicas, sino que pueden tener intereses de carácter geopolítico. En una encuesta llevada a cabo en 2019 por el Ponemon Institute por agentes del sector energético, se reveló que el 64% de los encuestados consideraban un gran reto el hacer frente a los ciberataques sofisticados creados por gobiernos.

Foto unificada para detectar ciberataques_

Una gran dificultad a la que se enfrentan los CISO y los equipos técnicos en estas organizaciones reside en que no pueden analizar todo el volumen de datos de sus sistemas y por ello, algunas de estas brechas de seguridad pueden pasar inadvertidas. ¿Cómo evitar que tengan lugar estos ataques en una infraestructura que no está diseñada para ello? Leo Simonovich, vicepresidente de Siemens Energy, publicó un artículo en el Think Tank Atlantic Council sobre los ataques a los sistemas OT industriales y energéticos en el que avanzó que los desarrollos en Inteligencia Artificial podrían resultar claves para evitarlos.

Simonovich explica que la Inteligencia Artificial permitiría “sacar una foto unificada de la situación mediante la cual se podrían detectar los comportamientos anómalos y así dar instrucciones claras a los administradores de sistemas para evitarlos. La Inteligencia Artificial se ha convertido en una herramienta fundamental para hacer frente a un entorno tan cambiante como el de los ciberataques, y en este sentido, las soluciones de Cytomic integran la I.A. y el Machine Learning como base de su tecnología.

En este sentido, Cytomic Platform correlaciona y analiza en tiempo real más 8 millones de eventos interconectados entre sí gracias a algoritmos de Inteligencia Artificial y Machine Learning que, además de clasificar continuamente las aplicaciones sobre la base de sus comportamientos, busca cualquier tipo de actividad sospechosa mediante la aplicación de análisis de datos a escala en la nube, incluso aunque no presente signos maliciosos.

De esta manera, los CISO y los profesionales de las organizaciones con instalaciones energéticas o industriales podrán tener muchas más posibilidades para detectar anomalías que podrían ser indicadores de incidentes o intentos de intrusión con serias consecuencias.