Encuesta sobre Cloud Híbrido Hornetsecurity

Encuesta sobre Cloud Híbrido Hornetsecurity

Encuesta de adopción del Cloud Híbrido: 2 de cada 3 Profesionales IT ven el Cloud Híbrido como el futuro

Acerca de la encuesta de adopción del Cloud Híbrido

La migración a las tecnologías cloud siempre ha parecido algo inevitable, pero lejano. Sin embargo, los acontecimientos de los últimos dos años han acelerado la tasa de adopción de la tecnología cloud, gracias a la creciente necesidad de soluciones remotas para empresas y particulares. El camino hacia la nube ha demostrado ser accidentado, con muchos desafíos técnicos y humanos que deben abordarse antes de que cualquier empresa pueda afirmar ser completamente nativa en la nube, o incluso adoptar un modelo de cloud híbrido.

Seguridad, almacenamiento de datos, compatibilidad de aplicaciones, regulaciones de la industria, software heredado, hay una cantidad casi infinita de variables que pueden tener un impacto en el trayecto de cualquier empresa a la nube. Tenemos un montón de contenido disponible en DOJO sobre estos temas, pero queríamos averiguar exactamente cuáles de estos desafíos han sido los más frecuentes en entornos de cloud híbrido, además de lo que los profesionales IT piensan que el futuro traerá acerca de la infraestructura. Después de todo, puede ser difícil saber exactamente cuándo es el momento adecuado para la transición a la tecnología cloud.

Por esta razón, realizamos una encuesta de adopción de cloud híbrido con más de 900 profesionales de IT en todo el mundo, y ahora estamos listos para compartir nuestros hallazgos contigo. A lo largo de este artículo encontrarás un resumen, pero si quieres ver datos más detallados, también puedes echar un vistazo a la encuesta completa.

Dicho esto, empecemos.

Acerca de los encuestados

Antes de sumergirnos propiamente en los resultados, esta es la descripción de los encuestados, para entender mejor el contexto.

Algo más de la mitad (50,4 %) de los encuestados forman parte de un departamento interno de IT, mientras que el 23,6 % forman parte de un MSP. El resto se divide entre otros roles y dueños de empresas que gestionan sus propios sistemas IT. La mayoría de los encuestados tienen roles relacionados principalmente con la administración de sistemas o la ingeniería (80,4 %), mientras que el resto son responsables de gestión de equipos (19,6 %).

También preguntamos a nuestros encuestados por los años de experiencia en el área IT. Casi la mitad (45,8 %) reporta más de 20 años de experiencia mientras que el resto se divide entre 16-20 años (17,9 %), 10-15 años (18,1 %), 6-10 años (11,1 %) y 1-5 años (7,1 %).

En términos de área geográfica, la gran mayoría de los encuestados están basados en Norteamérica (43,8 %) y Europa (41,6 %). El 14 % restante se divide entre Asia (4,7 %), África (3,3 %), Australia (2,9 %), Oriente Medio (2,1 %) y Sudamérica (1,7 %).

El tamaño de las empresas (por número de empleados) de las que forman parte los encuestados varía entre 1-50 (41,7 %), 51-200 (23,1 %), 201-500 (12,1 %), 501-1000 (6,7 %) y más de 1.000 (16,3 %).

Hornet Result Images 01

2 de cada 3 profesionales de IT ven las soluciones de cloud híbrido como un destino permanente para la infraestructura

Hornet Result Images 02

Uno de los hallazgos más interesantes de la encuesta de cloud híbrido es que, si bien el sentimiento del sector es que la infraestructura en la nube es el futuro, el 67 % de los encuestados cree que una estrategia de cloud híbrido no es un paso intermedio para la infraestructura, sino más bien un destino permanente. Esto se debe a cargas de trabajo específicas que deben permanecer on-premise por diferentes motivos que se explorarán más adelante.

El 28,6 % de los encuestados contestaron que continuarán con un modelo de cloud híbrido solo hasta que la adopción completa de la nube esté disponible para sus cargas de trabajo. Esperamos que este porcentaje crezca en los próximos años a medida que se resuelvan problemas más comunes relacionados con la adopción de la nube, como la compatibilidad de aplicaciones, gracias a los avances en la tecnología de contenedores.

El 4,3 % restante de los encuestados dijo que permanecerán 100 % en on-premise en el futuro más próximo, rechazando incluso una estrategia de cloud híbrido. Cuando se les pregunta por las razones por las que mantienen una infraestructura totalmente on-premise, estos encuestados citan la necesidad de un control total sobre sus datos, problemas de seguridad y consideraciones de coste relacionadas con los servicios en la nube.

1 de cada 3 empresas mencionan problemas de confianza en la nube como motivo para mantener cargas de trabajo on-premise

Hornet Result Images 03

El 34,1 % de todos los encuestados dijeron que “los problemas de privacidad/confianza en la nube pública” están detrás del mantenimiento de ciertas cargas de trabajo on-premise. Este sentimiento es frecuente en todos los encuestados, y no hay ninguna diferencia apreciable en la confianza en la nube pública en función de la zona geográfica o el tamaño de la empresa, lo que es un claro indicador de que se trata de una desconfianza generalizada.

Sin embargo, existe una diferencia en el nivel de confianza en la nube pública entre los encuestados con más experiencia y sus homólogos menos experimentados. Los encuestados con más de 20 años de experiencia muestran más desconfianza en las plataformas en la nube (33,6 %) que aquellos con 1-5 años de experiencia (24,2 %). Esto indica que a mayor experiencia se genera más escepticismo cuando se trata de permitir el acceso de las plataformas en la nube a los datos de la empresa y la operativa.

La seguridad y la monitorización son una de las principales preocupaciones que muchos de los encuestados mostraron. De hecho, cuando se les preguntó qué retos técnicos ven en un modelo de cloud híbrido, la mitad (49,3 %) de los encuestados citaron “vigilancia y seguridad”. Esto no es solo una preocupación desde la perspectiva de una plataforma en la nube, sino también desde una perspectiva de usuario. El 73,1 % de los encuestados mencionaron que estaban utilizando o planeando utilizar la autenticación multifactorial y el acceso condicional como parte de su conjunto de herramientas de seguridad.

Existe un sentimiento general claro de que, a medida que se trasladan más cargas de trabajo a la nube, mayor es la preocupación por el control, la vigilancia y la seguridad, especialmente cuando se compara con la aparente tranquilidad con la que se asocia la infraestructura on-premise.

Solo el 5,7 % de los encuestados no informa de dificultades técnicas con tecnologías cloud o híbridas

Hornet Result Images 04

Entre las razones que los encuestados citan para mantener ciertas cargas de trabajo on-premise, había dos que se mencionaron con más frecuencia que los problemas de confianza en la nube. Se trataba de “sistemas o software heredado” y “compatibilidad de aplicaciones”, que fueron reportados por el 51,8 % y el 39,5 % de los encuestados, respectivamente.

Esto indicaría que, a pesar de que Microsoft y otros proveedores de plataformas en la nube han asignado recursos significativos para proporcionar a los profesionales de IT vías para modernizar sus aplicaciones y ayudar en la migración a la arquitectura de cloud híbrido, este esfuerzo no ha sido suficiente para eliminar los problemas asociados.

De hecho, cuando se preguntó qué dificultades técnicas tienen los encuestados con las tecnologías cloud, la respuesta más frecuente (48,2 %) fue “conocimiento técnico o personal certificado”. Lo que significa que a pesar de que existe tecnología disponible para superar problemas relacionados con el software heredado y la compatibilidad de aplicaciones, muchas empresas carecen del conocimiento y la habilidad necesarios para implementarlos.

Hay más evidencias de esta falta de conocimiento, ya que un tercio (33,3 %) de los encuestados también citó la conectividad como una dificultad técnica que tienen con las tecnologías en la nube. De hecho, si bien la conectividad es sin duda uno de los aspectos más difíciles de la aplicación de las plataformas en la nube, puede manejarse con el conocimiento y la certificación adecuados.

Cargas de trabajo que frenan la adopción total del cloud

Cuando se preguntó qué cargas de trabajo específicas preveían mantener on-premise, se obtuvieron los siguientes resultados.

Hornet Hybrid Cloud Adoption Survey

En cuanto a los servicios de impresión e imagen, que son la carga de trabajo mencionada con más frecuencia, es probable que muchos equipos de IT internos adopten un enfoque “si no se rompe, no lo toques”, especialmente porque el acceso remoto a estos servicios es redundante en la mayoría de los casos. Los servicios de impresión e imagen también son un servicio crítico para el usuario final en muchas organizaciones, por lo que es probable que los departamentos de IT tengan más reticencias a la hora de intentar una actualización para no interrumpir el funcionamiento.

Las bases de datos y el almacenamiento de archivos también ocupan un lugar destacado en la lista, ya que una combinación de problemas de privacidad y rendimiento son las principales razones por las que esas cargas de trabajo se mantendrían on-premise en muchas empresas. Las regulaciones de la industria como GDPR, HIPAA, CMMC y otros también pueden estar jugando un papel destacado, ya que el 28,7 % de los encuestados las citó como un obstáculo para la adopción de la nube.

Las empresas que utilizan servicios MSP tienen más probabilidades de utilizar soluciones en la nube que on-premise

Hornet Result Images 05

Los MSP estarán encantados de escuchar que están liderando el camino cuando se trata de la adopción de la nube en el sector. El 54,4 % de los MSP reportan que ven sus cargas de trabajo “principalmente en la nube” en los próximos 5 años. También parecen estar empujando a sus clientes hacia la tecnología de cloud híbrido con ellos, ya que el 51,7 % de las empresas que utilizan servicios MSP también se ven yendo a un modelo de cloud híbrido en un futuro próximo. El 46,9 % de los departamentos de IT internos, por otro lado, reportan que estarán “preferentemente en la nube” en 5 años.

Sin embargo, los problemas de confianza con la nube pública siguen siendo relativamente constantes en todos los encuestados, ya que el 34,4 % de los equipos de IT internos informan de que los problemas de confianza son un obstáculo para la adopción de la nube, frente al 32,5 % de los profesionales que utilizan servicios MSP.

Y más buenas noticias para los MSPs, nuestra encuesta también revela que el 40,8 % de los encuestados que no forman parte de un MSP, ni utilizan ningún servicio MSP, considerarían la posibilidad de contratar a un proveedor de servicios gestionados para ayudar con la transición de una arquitectura on-premise a una de cloud híbrido.

Servicios de contenedores más populares

A través de la encuesta, también queríamos averiguar qué servicio de contenedores tiene más popularidad dentro de nuestra base de encuestados, ya que esta es una de las tecnologías clave que hacen posible una estrategia de cloud híbrido para ciertos casos.

Nos sorprendió relativamente encontrar que Docker sigue siendo popular entre todos los servicios, con 3 de cada 10 (30,7 %) encuestados citando que es la tecnología que utilizan actualmente o planean usar en los próximos 5 años. Esto se contrapone al 22 % de los encuestados que utilizan el servicio Azure Kubernetes.

Esto es especialmente sorprendente, ya que Kubernetes con ContainerD está demostrando ser una solución de contenedores más potente, pero también más compleja. De hecho, nos adentramos en las complejidades de AKS (Azure Kubernetes Service) con Ben Armstrong de Microsoft en un episodio del DOJO SysAdmin Podcast, que no deberías perderte si estás en búsqueda de servicios de contenedores.

Resultados de la encuesta de adopción del Cloud Híbrido

Si quieres revisar los datos por tí mismo, no dudes en echar un vistazo a los resultados de la encuesta de adopción de cloud híbrido aquí. 

¿Próximos pasos?

Los hallazgos de la encuesta influirán directamente en el webinar de Altaro que se celebrará el 23 de marzo: Cómo Azure Stack HCI está forzando a hacer cambios en tu Datacenter. Los MVP de Microsoft Andy Syrewicze y Carsten Rachfahl desglosarán la solución de cloud híbrido de Microsoft Azure Stack HCI, lo que significa para los profesionales IT y cómo encajará en la tecnología stack a largo plazo. Regístrate en este webinar sobre Cloud híbrido>

 

Preguntas frecuentes

¿Qué es el cloud híbrido y cómo funciona?

El cloud híbrido es un término utilizado para describir una arquitectura de sistemas de IT que utiliza una combinación de tecnología on-premise y servicios en la nube (públicos o privados). Un modelo de cloud híbrido permite que estos sistemas interactúen entre sí y compartan datos y recursos para apoyar el funcionamiento de una infraestructura de IT.

¿Cuál puede ser un ejemplo de un modelo de cloud híbrido?

Los modelos de cloud híbrido se utilizan en una amplia variedad de situaciones. El más común es el de una empresa que quiere modernizar su infraestructura de IT, pero tiene ciertas cargas de trabajo que deben permanecer en los centros de datos físicos debido a las necesidades de software heredado o requerimientos del sector.

¿Cómo construyo una arquitectura de cloud híbrido?

El primer paso es familiarizarse con los proveedores de plataformas de cloud híbrido, como Microsoft Azure, Amazon Web Services, Google Cloud, etc. Cada uno de estos proveedores tiene sus fortalezas y debilidades, por lo que saber los requerimientos de tu infraestructura IT es esencial para elegir la plataforma adecuada. Una ventaja de las tecnologías en la nube es que no requiere instalaciones de hardware para probarlas, por lo que se recomienda testar diferentes proveedores para saber cuál se adapta mejor a tu negocio.

¿Cuáles son los beneficios de la tecnología Cloud Híbrido?

Los beneficios son:

Flexibilidad y escalabilidad. Dado que no dependen de recursos fijos de hardware, los sistemas que operan en entornos de cloud híbrido pueden aumentar y disminuir la asignación de recursos dependiendo de la carga de trabajo en cada momento.

Gestión de costes. Con la cantidad de diferentes opciones disponibles y precios tanto para la tecnología de nube privada como pública, las empresas pueden elegir qué aplicaciones se ejecutarán en qué plataforma en función de sus necesidades y presupuestos.

Seguridad y vigilancia. Las suites de seguridad nativas y de terceros y el software de monitorización están ampliamente disponibles para la mayoría de las principales plataformas en la nube, lo que las convierten en una opción preferible para las empresas que necesitan accesibilidad a los servicios en la nube para los datos sensibles.

Control y personalización. Con la gran cantidad de opciones de integración disponibles para las plataformas en la nube, IT puede adoptar la forma de cualquier infraestructura específica que requiera la empresa.

Fiabilidad y resiliencia. Gracias a la naturaleza descentralizada de los diferentes servicios en la nube, el tiempo de inactividad es excepcionalmente raro, y la pérdida de datos debido a fallos de hardware es prácticamente inexistente. Recuperar cualquier dato perdido es también un proceso leve en la mayoría de los casos.

¿Para qué se utiliza un enfoque de cloud híbrido?

Cargas de trabajo que cambian con frecuencia para aplicaciones que requieren la escalabilidad de la tecnología en la nube y la seguridad del almacenamiento on-premise o en la nube privada.

Altos niveles de procesamiento de datos: el procesamiento de grandes cantidades de datos suele ocurrir en oleadas. Las plataformas de cloud híbrido permiten asignar recursos externos a un coste menor que otras soluciones.

Migración a la tecnología cloud : Gracias a su flexibilidad, muchas empresas están utilizando un enfoque de cloud híbrido hasta que todas sus cargas de trabajo se pueden transferir completamente a la nube debido a limitaciones financieras o tecnológicas.

Preparación para el futuro: ninguna empresa sabe exactamente lo que va a requerir en el futuro, y un enfoque de cloud híbrido permite ser ágil y reactivo con sus recursos de IT de maneras que antes eran imposibles.

1 de cada 4 empresas sufrió al menos una brecha de seguridad de correo electrónico, según la encuesta de Hornetsecurity

1 de cada 4 empresas sufrió al menos una brecha de seguridad de correo electrónico, según la encuesta de Hornetsecurity

La seguridad del correo electrónico es uno de los principales temas de preocupación para cualquier departamento de informática, y por una buena razón. Las brechas de seguridad a menudo conducen a la pérdida de datos confidenciales, el tiempo de inactividad de la operación y la pérdida de ingresos. Por ello, realizamos una encuesta de seguridad de correo electrónico a más de 420 empresas, y encontramos que el 23% de ellas, o 1 de cada 4, reportó un incidente de seguridad relacionado con el correo electrónico. De estas brechas de seguridad, el 36% fueron causadas por ataques de phishing dirigidos al punto más débil de cualquier sistema de seguridad, los usuarios finales.

La encuesta también examinó cómo las empresas que operan en la plataforma Microsoft 365 utilizan la seguridad del correo electrónico, y si usan o no las herramientas de seguridad de Microsoft 365 o recurren a soluciones de terceros. Es importante tener en cuenta que los resultados revelan el número de infracciones de seguridad que los encuestados conocían y que, a menudo, las posibles brechas de seguridad se notifican meses después, cuando se han perdido por completo o no se han notificado en absoluto.

Reported Email Security Breach

¿Cuál es la causa principal de las brechas de seguridad del correo electrónico?

De las brechas de seguridad que los encuestados conocían, el 36% fueron causadas por ataques de phishing dirigidos específicamente a los usuarios finales. Lo más sorprendente es que el 62% de todas las brechas de seguridad de correo reportadas ocurrieron debido al uso de contraseñas comprometidas por el usuario y ataques de phishing exitosos.

User Compromised PW and Phishing Attacks

Este hecho confirma lo que muchos ya asumían como una certeza: que sus funciones de seguridad de correo electrónico son tan útiles como la formación proporcionada a los usuarios finales para usar dichas funciones de manera correcta y responsable.

Uso de las funcionalidades de seguridad de Microsoft 365

Teniendo en cuenta estos datos, queríamos cuantificar y comprender lo que las empresas están haciendo para reforzar la seguridad de su correo electrónico. Hicimos una serie de preguntas sobre la mayoría de las funcionalidades de seguridad integradas actualmente en Microsoft 365. Más concretamente, preguntamos si las empresas las están utilizando y, en caso negativo, por qué. Esto es lo que encontramos:

  • 1/3 de las empresas no habilitan la autenticación multifactorial para todos los usuarios
  • Más de la mitad (55%) de los que usan MFA no usan acceso condicional
  • El 69% de los encuestados no firma digitalmente los mensajes
  • El 58% de los encuestados no utiliza el cifrado de mensajes al enviar correos electrónicos
Do not enable MFA for users

Estos problemas también se ven agravados por el hecho de que el 57% de nuestros encuestados también mencionan que no aprovechan las directivas de Prevención de Pérdida de Datos de Microsoft 365 y el 23% de estos, apuntan a una falta de conocimiento sobre la implementación de dichas políticas como la principal causa.

Leverage DataLoss Prevention Policies

El 68% de las empresas espera que Microsoft 365 las mantenga a salvo de las ciberamenazas de correo electrónico, pero el 50% utiliza soluciones de terceros

Parece haber una desconexión entre las expectativas que las empresas tienen de la seguridad del correo electrónico de Microsoft 365 y la realidad: mientras que 2 de cada 3 esperan que Microsoft los mantenga a salvo de las amenazas de correo, la mitad de todos los encuestados recurren a soluciones de terceros para complementar la seguridad del correo.

MS Keeping Safe from Email Threats
MS Email Security Features Licensing

Soluciones de terceros más efectivas, un 82% no reporta infracciones

Aquellos encuestados que usan soluciones de terceros, informaron de la tasa más baja de brechas de seguridad por correo electrónico en comparación con las organizaciones que usan paquetes de seguridad ofrecidos por Microsoft 365. Un 82% de todos nuestros encuestados que utilizan soluciones de seguridad de correo electrónico de terceros, no informaron de infracciones.

82 Percent report no Security Breaches

Además, de los que informaron haber pagado extra por Enterprise Mobility & Security E3 o E5 de Microsoft, el 48% también usaron soluciones de terceros. Por tanto, si bien las expectativas de seguridad del correo de Microsoft 365 son altas, la realidad es que la mayoría de las empresas creen que no es suficiente; y los números respaldan esa afirmación.

¿Qué empresas son las más vulnerables a las amenazas de seguridad por correo electrónico?

Para contextualizar, aquí hay algunos datos geográficos sobre nuestros encuestados: la abrumadora mayoría (63.8%) proviene de América del Norte, le sigue Europa con 26.5%. El resto se reparte entre Asia (3,5%), África (2,9%), Australia (1,3%), América Latina (1,3%) y Oriente Medio (0,5%).

El 74% de todas las brechas de seguridad reportadas en esta encuesta fueron por compañías que se encontraban dentro de los dos rangos de tamaño de la compañía. Aquellos con 201-500 empleados y 501-1000 empleados. Esto probablemente se deba a una combinación de factores como el presupuesto y las prioridades de contratación que no reconocen la ciberseguridad como una preocupación importante desde el principio.

Reported Breaches based on Company Size

Una vez que el número de empleados supera los 1.000, la incidencia de una brecha de seguridad por email disminuye al 17%, probablemente debido a las preocupaciones de seguridad anteriores y la capacidad de invertir en protocolos de ciberseguridad más sólidos e infraestructura de TI más avanzada. Lo que ilustra este punto es el hecho de que las empresas con más de 1,001 empleados tienen un 11% más de probabilidades de tener un MFA (Autenticación Multifactor) habilitado para todos los usuarios que aquellas con 201-500 empleados.

Aquí hay otra conclusión interesante: los encuestados de América del Norte informaron un 5% más de brechas de seguridad de correo electrónico que las ocurridas en Europa. Sin embargo, ambas regiones usan Autenticación Multifactor a la misma velocidad: 68%. Esto podría deberse al hecho de que las infracciones estadounidenses tienden a producir pagos mucho más altos, por ello, las organizaciones norteamericanas podrían ser atacadas de manera más agresiva.

¿Cómo se sienten las empresas acerca del almacenamiento de sus datos confidenciales en Exchange Online y Microsoft 365?

MS365 and MS Exchange Security Concerns

La mayoría de los encuestados no informaron de tener ninguna preocupación con el almacenamiento de datos confidenciales, pero resulta que casi 4 de cada 10 empresas no almacenan datos confidenciales utilizando la plataforma Microsoft 365 debido a problemas de seguridad de datos. Ese porcentaje no es insignificante teniendo en cuenta que plataformas como Microsoft 365 son críticas para la mayoría de las operaciones de la compañía.

Infraestructuras críticas – probablemente el punto más vulnerable de un país

Infraestructuras críticas – probablemente el punto más vulnerable de un país

¿Qué pasaría si nos quedáramos sin electricidad? Los alimentos y los medicamentos esenciales ya no se podrían enfriar, las máquinas que mantienen la vida de los pacientes en los hospitales dejarían de funcionar, las luces se apagarían y las calles se hundirían en el caos. Un escenario que parece inimaginable. Los ciberdelincuentes se centran cada vez más en las instalaciones vulnerables que constituyen la base del bien común: las infraestructuras críticas.

El presidente de BSI, Arne Schönbohm, también ve a los operadores de las centrales hidroeléctricas nacionales o, por ejemplo, a la industria farmacéutica cada vez más en el centro de los ataques cibernéticos profesionalizados. ¿Por qué? La manipulación de los procedimientos operativos en estos sectores económicos podría poner en riesgo a la población. Las medidas de protección de TI interna deben tener una alta prioridad.

A continuación, echamos un vistazo a las infraestructuras críticas y damos una visión de las enormes consecuencias que un ataque cibernético puede tener en estas organizaciones tan sensibles.

 

Una cuestión crítica

 

Las infraestructuras críticas incluyen organizaciones o instituciones que desempeñan un papel importante para la comunidad. Proporcionan servicios o productos de los que dependen tanto los consumidores como las empresas. Estos incluyen instalaciones en los sectores de energía, TI y telecomunicaciones, salud, agua, alimentación, transporte, finanzas y seguros, gobierno y administración, medios de comunicación y cultura.

Las infraestructuras críticas se consideran especialmente sensibles en lo que respecta a su infraestructura de TI, por lo que el gobierno quiere protegerlas, especialmente con la ley de seguridad de TI que entró en vigor en julio de 2015. Por lo tanto, los operadores deben informar de los fallos de sus sistemas informáticos y permitir que se comprueben periódicamente. La mencionada sensibilidad de los sistemas se deriva del hecho de que la mayoría de ellos ya se desarrollaron en un pasado lejano. Queda claro que los aspectos de seguridad de TI no se tuvieron en cuenta desde el principio, pero si se tuvieron, inicialmente, los aspectos de seguridad física, como la construcción de sistemas de vallado de gran complejidad y el suministro de personal de seguridad.

Otra causa fue la separación de los sistemas informáticos del acceso a Internet. Sin embargo, la digitalización no sólo ha pasado desapercibida, sino que ha dado lugar a cambios considerables en los últimos años. En las empresas industriales modernas, por ejemplo, muchas máquinas, dispositivos y empleados están ahora conectados a Internet. Además de las muchas ventajas que esto trae consigo, también hay desventajas que no son insignificantes: Por lo tanto, las infraestructuras críticas son aún más vulnerables para los ciberataques.

 

¡…y estaba todo a oscuras!

 

El alcance de un ataque cibernético a infraestructuras críticas queda demostrado por un ataque sin precedentes a la red eléctrica de Ucrania en 2015: los hackers paralizaron todo el suministro de energía. Los hogares permanecieron a oscuras durante horas, los hospitales tuvieron que acceder a generadores de energía de emergencia. El ataque del hacker fue supuestamente llevado a cabo por actores estatales que sabotearon el suministro de energía del país con la ayuda del malware Industroyer. En 2017, una central eléctrica saudí fue víctima de piratas informáticos. El objetivo del ataque era presumiblemente destruir la planta.

El ataque fue descubierto por casualidad. De esta manera, se pudieron prevenir cosas peores. Según los medios de comunicación, el ataque se produjo a través de un sistema de seguridad que se utiliza en todo el mundo en centrales eléctricas de gas y petróleo, así como en centrales nucleares, también en Alemania. El código Triton utilizado en el ataque fue publicado en Internet poco después. Esto creó la base para nuevos ataques de hackers experimentados. Según sus propias declaraciones, los investigadores de seguridad pudieron localizar otro ataque con el código Triton en abril de 2019. Sin embargo, sigue sin estar claro cuándo tuvo lugar el ataque y qué sistema estaba en el punto de mira. Los investigadores llegaron a la conclusión de que los atacantes querían sentar las bases para el daño físico. Esto sugeriría también que se estaban dirigiendo a otros operadores de infraestructuras críticas. Por este motivo, los investigadores han hecho públicos los detalles del malware detectado para ayudar a los responsables de TI a detectarlo y prevenirlo.

Los acontecimientos del pasado son preocupantes. Una buena señal, sin embargo, es la creciente conciencia de la seguridad de TI dentro de las infraestructuras críticas. El control de desastres, por ejemplo, ya ha elogiado la creciente seguridad informática.

 

El peor caso: ataque cibernético al operador de infraestructuras críticas

Sin embargo, esto no significa que el tema esté fuera de debate. Durante mucho tiempo su objetivo fue el de sensibilizar a la gente sobre el establecimiento de medidas de seguridad. ¿Y si este fuera el caso? Partimos del peor de los escenarios: Un ataque cibernético apaga la electricidad en España. Según Arne Schönbohm de BSI, la red y el suministro de energía es un objetivo atractivo para paralizar a todo un país. De acuerdo con esto, en caso de un corte de energía cada vez mayor se producirían grandes cuellos de botella en el suministro. Esto también suscita preocupación en el campo del control de desastres. Echemos un vistazo más en detalle a un pequeño escenario de ataque:

 

Un ataque de un Ransomware se ejecuta en los siguientes pasos:

  1. Reconocimiento
  2. Armonización
  3. Entrega
  4. Explotación
  5. Instalación
  6. Mando y control
  7. Acciones sobre el objetivo

 

Reconocimiento: Identificación del objetivo

Existen básicamente dos tipos de ataques: ataques dirigidos y ataques masivos. La cadena de ataque se trata principalmente en ataques dirigidos. Primero se elige el objetivo. Aquí se recoge toda la información posible para averiguar cómo se crea la empresa y dónde hay lagunas que podrían utilizarse para la intrusión. La atención se centra normalmente en un determinado empleado que comparte mucha información sobre sí mismo: Detalles de contacto, títulos de trabajo, planes de vacaciones y más. Una vez que se ha encontrado la vulnerabilidad correcta, se da el siguiente paso.

Armonización: preparación del ataque

El atacante selecciona una herramienta adecuada dependiendo del objetivo deseado y del procedimiento planeado – si es posible, por supuesto, debe ser pérfido. A menudo una encriptación trojan es la mejor solución, que se mantiene cubierta al principio y recoge más información. Muchos de estos códigos están disponibles gratuitamente en Darknet (red oscura).

Entrega: primeros pasos para ejecutar el ataque

En esta fase, el delincuente tiene que elegir un canal de distribución. El delincuente puede optar por utilizar un CD-ROM, una memoria USB o el clásico correo electrónico. Los más populares son los correos electrónicos de phishing que se vinculan a un sitio web malicioso o que contienen un documento infectado que se supone que el destinatario debe abrir. La ventaja del método de phishing nos lleva directamente al siguiente paso.

Explotación: Detección de vulnerabilidades de seguridad

La falta de conciencia por parte de los empleados es un vector popular de inspiración. Palabra clave «ingeniería social»: el phishing, el fraude del ceo o la caza de ballenas se utilizan para explotar la incertidumbre y la ignorancia de los empleados para entrar en el sistema. Pero las superficies de ataque abiertas también pueden estar en la tecnología, como los agujeros de seguridad sin parchear en los programas utilizados en toda la empresa.

Instalación: implementación de una puerta trasera

Lógicamente, no aparecerá ninguna ventana emergente una vez que se haya instalado el malware. La instalación se ejecuta de forma oculta y sin el conocimiento del usuario. El malware anida y espera su gran momento.

Mando y Control: Control remoto del sistema de destino

Para mantener el control del malware, se puede utilizar el protocolo de escritorio remoto. El control remoto es esencial para alcanzar el objetivo real. Ahora incluso es posible utilizar la inteligencia artificial para que el malware pueda realizar acciones de autoaprendizaje, como recargar otro malware o espiar datos personales.

Acciones sobre el objetivo: Logro del propósito

El gran momento ha llegado y el atacante puede hacer su acción concreta después de la infiltración completa del sistema. En nuestro caso, la fuente de alimentación está desconectada. Pueden pasar varios años hasta que el malware se ejecute o se detecte.

De la cadena de ataque se desprende claramente que la prevención y la defensa contra ataques cibernéticos sofisticados sólo es posible con herramientas especiales y una fuerte y regular sensibilización a los empleados. Estos incluyen servicios que pueden detectar malware pérfido y complicado, como amenazas persistentes avanzadas con motores de análisis especiales, congelación y sandboxing. El hecho es que los ataques cibernéticos seguirán aumentando y que deben adoptarse medidas de protección en una fase temprana.

En resumen, los ciberataques a infraestructuras críticas pueden suponer una amenaza para la seguridad nacional. Un ataque a la red de energía o al suministro de agua puede tener consecuencias que no sólo podrían resultar en pérdidas económicas, sino que también podrían cambiar completamente la vida tal y como la conocemos.