¿Cómo se puede minimizar los riesgos de los ciberataques a infraestructuras críticas?

Los ciberataques a infraestructuras críticas aumentarán en los próximos meses y seguirán siendo una preocupación central, reveló ESET en su último informe de Tendencias en ciberseguridad 2025: «Uso malicioso de la IA generativa y tecnologías operativas en la mira«.

Las infraestructuras críticas de un país en particular hacen referencia a cualquier sistema, ya sea digital como físico. Según el estudio, sectores estratégicos como energía, agua, manufactura y transporte, serán objetivos clave debido a su interconexión y rol esencial para el funcionamiento de la sociedad.

También se explica que la explotación de vulnerabilidades en estos sistemas puede causar grandes daños, por lo que es urgente fortalecer su ciberseguridad.

«Como adelantamos en nuestro informe de Tendencias en ciberseguridad 2025, los ataques a infraestructuras críticas seguirán siendo una preocupación. Los sistemas OT (tecnología operativa) serán el objetivo clave, por su interconexión y su rol esencial en sectores estratégicos. Fortalecer su ciberseguridad será prioritario, considerando su vulnerabilidad demostrada en conflictos recientes, donde su explotación ha tenido graves consecuencias para las poblaciones afectadas«, comenta Martiena Lopez, Investigadora de Seguridad informática de ESET Latinoamérica.

Existen casos de ciberataques a infraestructuras críticas que han dejado grandes huellas en los países donde sucedieron. Durante el conflicto armado de Rusia-Ucrania, cientos y miles de ucranianos se quedaron sin luz producto de un ataque bajo la amenaza de Black Energy en 2015. Un año después, una familia de malware similar afectó a la capital ucraniana.

También se identificaron intentos de ciberataques como el de Estados Unidos, donde se buscó envenenar una planta potabilizadora, llegando a casi afectar los servicios de agua y saneamiento.

¿Cómo operan los ciberatacantes?

Los expertos de ESET explican que este tipo de amenazas tienen orígenes diversos. Desde el punto de vista técnico se suelen identificar amenazas como gusanos, botnets, troyanos, evidencias de ataques de phishing, exploits de vulnerabilidades 0-day, o no conocidas por sus creadores.

También, grupos APTs (Advanced Persistent Threats/tipo de amenaza persistente avanzada), que, como describe la investigadora de ESET, cuentan una dedicación y sofisticación superior a las que se observa en las amenazas comunes dirigidas al usuario final.

Este tipo de ciberataques tienen una estructura muy similar a la que se observa en ataques a compañías tanto públicas o privadas:

1. Un punto de entrada puede ser la explotación de una vulnerabilidad en un sistema que quedó viejo, anticuado y no actualizado, o también un ataque de ingeniería social engañando a un colaborador o facilitador dentro del objetivo de ataque, ya sea la planta en donde está esa infraestructura o en el sistema.

2. La ejecución de la amenaza cuya intención es causar el mayor daño posible. Generalmente se realiza en un formato que puede tener como fin destruir o secuestrar (algún tipo de ransomware) los sistemas o la información. Esta amenaza sigue las instrucciones de acción de los cibercriminales.

«Entre el primer paso y el segundo pueden pasar horas, minutos, hasta días o meses, dependiendo del objetivo de los ciberatacantes. Los mismos suelen actuar en grupo, ya sea para recolectar información, obtener reconocimiento, causar el mayor daño posible o identificar una actividad operativa para poder atacar con más efectividad. De eso dependerá, por supuesto, no sólo el tipo de amenaza que se va a desplegar, destructiva, de secuestro o una que robe de información pero sin mayores sobresaltos y pasando desapercibida. Generalmente se suele tratar de grupos APT, o grupos de amenazas persistentes y avanzadas, en donde los objetivos, como decíamos, pueden ser variados. Los económicos, activistas, sociales, suelen ser los más comunes«, concluye Martina Lopez de ESET Latinoamérica.

Consejos para reducir los riesgos de los ciberataques a infraestructuras críticas

Para los expertos de ESET, es importante que las empresas, así como los gobiernos, empiecen a implementar soluciones y planes que disminuyan los riesgos de sus infraestructuras críticas. En este sentido, comparte una serie de consejos para minimizar los riesgos de sectores críticos:

  • Implementar no solo soluciones de Threat Intelligence, sino que además implementar soluciones más proactivas, como Threat Hunting, para evitar caer en ataques que todavía no han sido detectados.
  • Diseñar planes de respuesta ante incidentes, que sean claros y objetivos.
  • Implementar el modelo Zero Trust y seguridad en capas
  • Elaborar planes de capacitación dirigidos al equipo de colaboradores en materia de seguridad de la información.

Lee el reporte aquí.