En la actualidad las empresas de energía no solo se están enfrentando a resolver importantes desafíos, como su digitalización, sino a problemáticas comunes como lo es la falta de visibilidad en sus propias redes, una extensa cadena de suministro susceptible a compromisos, segmentación inadecuada de Tecnología de la Información (IT) y Tecnología Operativa (OT), y la incapacidad de responder rápidamente a las ciberamenazas actuales.
El número de ataques de ransomware (tanto logrados como fallidos) a empresas energéticas aumentó notablemente en los últimos años, pasando en 2021 de 37 ataques en promedio a 62 en 2023, y no hay motivos para sospechar que esta tendencia no vaya a mantenerse a corto plazo, de acuerdo con el informe Superar los obstaculos de implementación para proteger de energía y gas realizado por Akamai.
Patricio Villacura, Especialista de Seguridad Empresarial para Akamai, destacó que sin sistemas conectados online o sistemas conectados a redes de OT privadas, es imposible que una empresa de este tipo funcione, por lo que una sola filtración efectuada con éxito no solo pone en riesgo a la empresa, sino también la vida de las personas. “Pueden tener efectos perjudiciales en la población y en las economías de los países, como cortes del suministro eléctrico o daños a infraestructuras, lo que puede provocar que la empresa pierda credibilidad”.
El experto compartió otro ejemplo de cómo una amenaza podría impactar: “imaginemos que una red de medidores de consumo eléctrico permanentemente envía información acerca del consumo de energía de un hogar, y estos datos son enviados a sistemas de facturación donde se tarifican dichos consumos. Observamos una clara integración entre una red IT y OT. Sin embargo, las empresas de energía deben cuestionarse si existe claridad respecto a que una intromisión no genere impactos en el negocio, en este caso afectando sus ingresos”.
Un ciberataque dirigido al sector de energía podría presentarse con la introducción de malware a través de correos phishing hacia la red IT para expandirse posteriormente hacia la red OT y obtener un control de forma remota. Por otra parte, la explotación de una vulnerabilidad también podría ser usada tanto de forma local como remota para manipular válvulas de control, potencialmente afectando a la cadena de suministro.
Debido al aumento en la frecuencia y gravedad de los ataques de ransomware, es fundamental que las empresas energéticas protejan sus datos y sus sistemas. “Actores patrocinados por entes gubernamentales representan aquellos ciberatacantes de mayor amenaza y han demostrado su habilidad para cometer daños de consideración. A medida que los ataques de ransomware se vuelven más sofisticados, es imprescindible que las organizaciones permanezcan alerta y adopten estrategias de defensa proactivas avanzadas para mitigar los posibles daños e interrupciones causados por estas amenazas maliciosas”, destacó el experto.
Segmentación de la mano de la inteligencia artificial
Cada vez más las soluciones de ciberseguridad están incorporando la inteligencia artificial (IA) para prevenir, detectar y corregir cualquier alteración en los procesos digitales de la industria energética, de inicio no es posible saber si una amenaza busca una ganancia financiera o pretende interrumpir las operaciones de una empresa.
En ese sentido, Patricio Villacura destacó la importancia de sumar componentes de IA generativa (IA Gen) en plataformas de ciberseguridad para mejorar aún más la experiencia del cliente, reducir el tiempo total que se tarda en crear y aplicar políticas de seguridad, y facilitar que los equipos de seguridad obtengan resultados de Zero Trust de forma más rápida y eficaz.
El mayor obstáculo a la hora de implementar la segmentación en los activos críticos es la falta general de conocimiento y experiencia. Si se busca que un mayor número de equipos segmenten cargas de trabajo y aplicaciones esenciales, la implementación de esa segmentación debe ser más rápida y sencilla. Esto debido a que la falta de segmentación dentro de una red OT en empresas de energía, es una de las vulnerabilidades más explotadas.
En 2023, solo el 38% de las empresas del sector energético ha segmentado más de dos áreas de negocio críticas (en comparación con el 30% de 2021), mientras que el 33% afirma haber iniciado un proyecto de segmentación de red hace dos años o más. Basta precisar que una estrategia de segmentación puede utilizarse en entornos OT, lo que permite aplicar la microsegmentación a redes de control privadas, sistemas operativos heredados y dispositivos IoT sin agentes.
Una de las mejores formas de aprovechar la IA Gen en una solución de segmentación es crear un chatbot y entrenarlo específicamente para ayudar a los profesionales de la seguridad con sus iniciativas de segmentación Zero Trust. “Un chatbot generativo entrenado puede ser bastante útil, especialmente para acelerar las tareas manuales, consultar información relevante y realizar recomendaciones fundamentadas”, precisó Patricio Villacura.
Además de implementar la segmentación de forma más rápida y sencilla, el experto agregó gracias a la IA Gen también es posible eliminar algunos de los principales obstáculos para la implementación completa de Zero Trust en entornos de TI modernos, ofrecer una reducción significativa de la superficie de ataque global e impedir que el ransomware y otras amenazas maliciosas tengan éxito.
El experto informó que un chatbot generativo puede ofrecer un análisis detallado de los datos de implementación de la red y la solución (datos de tráfico, activos, etiquetas, etc.), así como orientar sobre las prácticas recomendadas para poner en funcionamiento una solución de segmentación, sugerir qué áreas o aplicaciones segmentar, cómo mitigar las CVE más recientes, solucionar problemas y generar consultas SQL a partir del lenguaje natural para Insight.
Por último, Patricio Villacura dijo que en un futuro, la mayor parte del trabajo manual estará asistido por una función o una aplicación de IA generativa, lo que eliminaría uno de los mayores obstáculos a la hora de adoptar Zero Trust. El objetivo es proporcionar una plataforma en la que la segmentación y otros componentes necesarios de Zero Trust requieran menos esfuerzo manual para su puesta en marcha.