/
Segmentación de confianza cero

Lo que los operadores de energía pueden aprender del mayor ataque de infraestructura crítica de Dinamarca

A nuevo informe de SektorCert de Dinamarca revela que Dinamarca enfrentó su ciberataque más extenso a infraestructura de energía crítica nunca en mayo de 2023. El ataque coordinado y bien planificado comprometió a 22 operadores de energía responsables de diversos aspectos de la infraestructura energética danesa en todo el país.

Esto es lo que sabemos sobre el ataque y cómo los operadores de energía pueden prepararse proactivamente para brechas similares.

Lo que sabemos sobre el ataque danés a la infraestructura energética

Según la información de SektorCert, una organización sin fines de lucro que ejecuta una red de sensores para detectar, identificar e investigar amenazas a la infraestructura energética crítica danesa, esto es lo que sabemos sobre el ataque:

  • Escala sin precedentes: Un ciberataque tan sustancial no se había ejecutado antes en la infraestructura energética crítica danesa. Los atacantes lograron romper los sistemas de 22 operadores de energía en un corto lapso de tiempo. Los atacantes se infiltraron en los sistemas de control industrial de los operadores, obligando a varios a desconectarse de la red de distribución eléctrica nacional o local y operar en “modo isla”.
  • Ataques bien preparados: Los atacantes exhibieron una planificación meticulosa, demostrando un nivel avanzado de preparación e investigación. Identificaron con precisión sus objetivos de antemano y ejecutaron su plan con precisión. Esto refleja una tendencia constante de ciberataques consistentes, especialmente de actores extranjeros, que SektorCert ha identificado.
  • Falta de visibilidad: Si bien SektorCert pudo detectar con éxito el ataque antes de que se extendiera aún más, el informe encontró que muchos operadores miembros no sabían de vulnerabilidades en sus redes individuales, especialmente entre los sistemas de TI y OT, o que sus redes fueron atacadas.
  • Falta de segmentación: Los atacantes explotaron una vulnerabilidad explotable remotamente en los firewalls perimetrales de los operadores para facilitar su brecha inicial. Una vez que la brecha accedió a la red, les fue fácil moverse lateralmente debido a que los operadores tenían muy poca segmentación más allá de su perímetro de red. Esta vulnerabilidad sistemática permitió a los atacantes explotar múltiples operadores en todo el país y podría haber resultado en cortes generalizados de infraestructura.

Cómo prepararse proactivamente para los ataques a la infraestructura energética

En el panorama actual de amenazas, las brechas como la que sufre la infraestructura energética danesa son inevitables. Los operadores de infraestructura crítica necesitan mejorar la resiliencia cibernética para garantizar que puedan mantener las operaciones durante los ataques. Adoptar un enfoque como Zero Trust simplificará el progreso hacia una mayor resiliencia al cambiar el enfoque hacia la identificación de procesos verificados y permitirles comunicarse.

En la recomendación 16 del informe se identifica la necesidad de segmentación. Los firewalls estáticos tradicionales no proporcionan la agilidad para responder rápidamente, por lo que Segmentación de confianza cero (ZTS), también llamada microsegmentación, basada en Principios de confianza cero debe utilizarse en toda la infraestructura.

Esto desplaza el enfoque de tratar de proteger la red hacia la protección de activos individuales dentro de la infraestructura, incluidas aplicaciones, subestaciones y turbinas eólicas.

Vea el video a continuación para obtener más información sobre cómo Illumio ZTS asegura las operaciones de energía:

5 maneras en que Illumio ZTS ayuda a los operadores de energía a mantener las operaciones durante una brecha

La Plataforma Illumio ZTS se alinea con muchas de las recomendaciones del informe de SektorCert. Al implementar Illumio ZTS, los operadores de energía pueden ver el riesgo de seguridad, establecer una política de segmentación granular y detener la propagación de brechas inevitables.

Exposición de los servicios

Illumio ZTS te permite ver todo dependencias de aplicaciones, incluso donde los recursos están expuestos a Internet, para que pueda cerrar todas las comunicaciones excepto aquellas que sean necesarias para las operaciones. Esto reduce significativamente la superficie de ataque de su operación y evita que las brechas lleguen más a su red.

Asignar entradas de red

Muchos operadores miembros no tenían una visibilidad completa de la comunicación y el tráfico entre las cargas de trabajo y los dispositivos en su red. En consecuencia, desconocían las brechas de seguridad que permitían que el ataque se extendiera. Illumino's mapeo de dependencia de aplicaciones permite a las organizaciones obtener una visibilidad fácil de entender del tráfico en todas las cargas de trabajo, incluidos contenedores, IoT y máquinas virtuales, en una sola consola. Esto permite a los equipos de seguridad identificar los riesgos de la red y crear políticas de seguridad que bloquean conexiones innecesarias entre puertos.

Segmentación

Si bien muchos operadores tenían firewalls en su lugar en la red perímetro, carecían de segmentación efectiva dentro de la red interior. Esto permitió que los atacantes se extendieran rápida y silenciosamente a través de la red después de la brecha inicial. Además de proporcionar visibilidad end-to-end, Illumio ZTS contiene el spread de brechas en toda la superficie de ataque. Al crear políticas de segmentación granular con Illumio, los equipos de seguridad pueden aislar de manera proactiva activos críticos o aislar reactivamente los sistemas comprometidos durante un ataque activo.

Identificar dispositivos

El informe de SektorCert reveló que muchos operadores desconocían los dispositivos que fueron atacados en su red. Esto significó que muchos recursos quedaron abiertos y sin parches, una vulnerabilidad de la que los atacantes se aprovecharon. Illumio proporciona visibilidad completa de toda la comunicación y el tráfico entre cargas de trabajo y dispositivos en toda la red, por lo que los operadores nunca se quedan sorprendidos por lo que opera en su red.

Administración de proveedores

SektorCert recomienda que los operadores miembros tengan una estrecha cooperación y buenos acuerdos con sus proveedores. Pero incluso los mejores esfuerzos para asociarse con proveedores en materia de ciberseguridad pueden fallar. Con Illumio ZTS en su lugar, los operadores pueden estar seguros de que sus sistemas estarán seguros sin importar las prácticas de seguridad de las redes de sus proveedores. E incluso cuando un ataque a la cadena de suministro si sucede, Illumio garantiza que la brecha no se extienda más a los sistemas de los operadores.

Sigue aprendiendo sobre cómo Illumio ayuda a los operadores de energía a detener las brechas y mantener las operaciones:

Póngase en contacto con nosotros hoy para una demostración y consulta gratuitas.

Temas relacionados

Artículos relacionados

Las personas no pueden ser parcheadas: por qué el error humano es un gran riesgo de seguridad en la nube
Segmentación de confianza cero

Las personas no pueden ser parcheadas: por qué el error humano es un gran riesgo de seguridad en la nube

Descubra cómo los errores humanos en la nube pueden abrir la puerta a las brechas y cómo solucionarlo con una estrategia Zero Trust basada en la microsegmentación.

Principales noticias de ciberseguridad de marzo de 2024
Segmentación de confianza cero

Principales noticias de ciberseguridad de marzo de 2024

Ponte al día con algunas de las principales historias de ciberseguridad de marzo, incluida la nueva hoja de información de la NSA y el gasto en seguridad impulsado por ROI.

Operacionalización de la Orden Ejecutiva de Ciberseguridad de la Administración Biden con Cero Confianza
Segmentación de confianza cero

Operacionalización de la Orden Ejecutiva de Ciberseguridad de la Administración Biden con Cero Confianza

¿Listo para poner en funcionamiento la orden ejecutiva de ciberseguridad del presidente Biden con Zero Trust? Lee este blog para saber cómo.

3 pasos hacia la resiliencia cibernética para la industria energética
Ciberresiliencia

3 pasos hacia la resiliencia cibernética para la industria energética

Conozca las actualizaciones de la Directiva de seguridad de la TSA, las recomendaciones de seguridad de expertos y los tres pasos hacia la resiliencia cibernética para el sector energético.

9 razones por las que los operadores de energía deberían implementar la segmentación de confianza cero de Illumio
Segmentación de confianza cero

9 razones por las que los operadores de energía deberían implementar la segmentación de confianza cero de Illumio

Descubra por qué los proveedores de energía deben implementar Illumio ZTS para mantenerse resilientes contra el ransomware y las brechas.

S&P Global: Las 3 formas principales de abordar la amenaza de ransomware de infraestructura crítica
Contención de Ransomware

S&P Global: Las 3 formas principales de abordar la amenaza de ransomware de infraestructura crítica

Trevor Dearing, director de marketing de soluciones de Illumio, y Eric Hanselman, analista jefe de Inteligencia de Mercado Global de S&P Global se ocupan de las problemas del ransomware.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?