Estas empresas también recopilan datos operativos mientras generan y almacenan datos sobre el consumo de energía, registros de llamadas, calidad del agua, niveles de impureza, respuestas de entrevistas a los servicios de emergencia y autoridades locales, y más. Con acceso a esta información, los actores maliciosos pueden obtener información sobre las regiones con mayor consumo de energía y saber qué cortes tendrán el mayor impacto. Esta información podría revelar con quién están hablando los líderes nacionales e incluso podría darles acceso a sus líneas telefónicas personales y a detalles de sus conversaciones.
Como prueba de esto, grandes cantidades de datos fluyen todos los días a través de la red y entre los proveedores de infraestructura crítica y las personas que dependen de ellos. Para gestionar grandes cantidades de datos y garantizar una experiencia de usuario fluida, muchas instituciones deben implementar portales de carga y sistemas de transferencia de archivos. Además, para almacenar los datos que generan, los proveedores proporcionan entornos de almacenamiento en ecosistemas de nube pública, lagos de datos sólidos y otros canales digitales que utilizan para recopilar, mover y retener todos los datos. Si bien esto es eficiente, no es bueno para prevenir amenazas cibernéticas.
A lo largo de mi carrera en ciberseguridad, he visto a ciberdelincuentes lanzar ataques de phishing, secuestrar canales de transferencia de datos, cargar contenido armado en depósitos S3 para comprometer cuentas y sistemas, y moverse sin ser detectados a través de redes. Los hemos visto moverse lateralmente para acceder y robar. datos confidenciales y lanzar ransomware. En mi opinión, esto es solo una gota en el mar, y se necesitarán soluciones más sofisticadas para contrarrestar las amenazas emergentes, especialmente a medida que la IA generativa y los modelos de lenguaje a gran escala (LLM) crezcan en popularidad.
Protección integral. Una solución no es suficiente
Cuando los ciberdelincuentes obtienen acceso a las redes y sistemas, el daño ya está hecho. Básicamente, tienen las llaves del reino y pueden explotar otras debilidades mientras operan dentro del entorno. En primer lugar, comprenden la estructura y la tecnología de una organización y pueden determinar dónde se almacenan los activos críticos o qué “botones” se pueden presionar para causar una interrupción masiva. Esto es sólo el comienzo. Si una infracción no se detecta durante un período prolongado, pueden producirse daños financieros y de reputación irreparables. Entonces, ¿qué podemos hacer para detener esto?
Asegúrese de que todos los canales estén seguros. No se trata solo de puntos finales. No basta con instalar un firewall o invertir en inteligencia sobre amenazas para investigaciones post mortem. Estas son excelentes herramientas, pero no son suficientes. Es por eso que estamos ampliando las protecciones cibernéticas existentes para la infraestructura crítica para incluir flujos de trabajo de correo electrónico, entornos de tecnología operativa, software de colaboración digital e incluso plataformas de comunicaciones internas para fortalecer las defensas cibernéticas y el cruce a través de estos sistemas. pasado por alto por las defensas de seguridad tradicionales.
También necesita saber a dónde van sus datos. Determine dónde se ingieren, mueven y almacenan sus datos, contenido y archivos para que pueda aplicar protección en cada punto de acceso. Esto a menudo requiere soluciones de seguridad que funcionen en tiempo real para proteger simultáneamente los datos estructurados y no estructurados.
https://www.securityinfowatch.com/critical-infrastructure/article/55140571/strategies-for-safeguarding-critical-infrastructure-data-from-cyberattacks