El factor humano y otros 6 «facilitadores» del ciberataque en la industria eléctrica

Un ataque cibernético puede quebrantar la seguridad de muchas maneras y a través de numerosas «puertas» en una organización eléctrica. En muchos casos, el éxito de estos ataques tiene que ver con el factor humano; en otros, con el desarrollo de nuevas formas de trabajo, como el control de operaciones y sistemas de manera remota.

Son cuestiones que, aunque aparenten obvias, suelen pasar desapercibidas y abrirle camino a la ciberdelincuencia cuando no se gestionan correctamente.

A continuación, presentamos lo que se podría calificar como «facilitadores» de la ciberdelincuencia, que toda empresa del sector Energía debe tener en cuenta.

Según la compañía DNV GL, las siete amenazas a las que esta industria se enfrenta en la actualidad son:

  1. Un clic de peligro. La falta de conciencia y formación en seguridad cibernética entre sus empleados. Al respecto, se recomienda que cuando se navega por Internet, se deben tomar precauciones y aunque sea solo un clic puede cambiar muchas cosas.
  2. Remoto. La nueva tendencia del trabajo remoto en la operación y mantenimiento de los sistemas eléctricos, ha vuelto sencillo el acceso a los cibercriminales.
  3. Productos vulnerables El uso de productos que tienen vulnerabilidades y que pueden ser conductos para entrar a otros sistemas de acceso crítico.
  4. La poca separación de las redes de datos.
  5. La insuficiente seguridad en las instalaciones físicas.
  6. El uso de dispositivos móviles y unidades de almacenamiento como usbs que pueden ser vulnerables o que pueden estar infectados.
  7. Los sistemas de control e instalaciones obsoletas. Todos los sistemas, softwares e infraestructuras de datos que estén conectados a la red deben de mantenerse actualizados para poder mantenerse a la defensiva de las nuevas amenazas cibernéticas.

Este creciente interés de los cibercriminales en la tecnología de la industria eléctrica está provocando que se descubran puntos vulnerables que antes habían sido imperceptibles porque todo el control, adquisición de datos y sistemas no estaban comunicados a las redes informáticas tradicionales, detalla una nota de Alestra.