Hoy en el mundo de la ficción -películas, libros y series- es común encontrar que el centro de la trama sea un hackeo. Más allá del entretenimiento, muchas personas se imaginan al verlo que eso es ciencia ficción.
No lo es. Hoy dia, los secuestros informáticos de sistemas de control industrial e infraestructura crítica (ICS/CI por sus siglas en inglés), presentan un serio incremento, según lo presentan varios estudios de las tecnologías que se encargan de la protección**
Pero, ¿por qué suceden, qué logran y cuál es el panorama?.
Porque suceden:
La práctica de la ciberdelincuencia en infraestructura crítica tiene su primer registro oficial en 2009/2010 cuando el virus troyano STUXNET destruyó una buena parte de las capacidades de enriquecimiento de uranio de la planta de Natanz en Irán, retrasando su programa nuclear entre 5 y 10 años y dando nacimiento a la era de las ciberarmas.
Por muchos años todos los ataques entre países han ido acompañados de estas ciberarmas, sin embargo estas capacidades tecnológicas son precisamente las precursoras del conocimiento que años después se convierte en el negocio de los ciberataques.
Para 2017 es cuando por primera vez se publica el registro de los primeros 4 grupos de ciberdelincuentes atacando infraestructura crítica a cambio de dinero (cibersecuestro o ransomware); hoy, en 2025 se conocen más de 23 grupo de cibercriminales industriales 14 de los cuales estuvieron activos en el último año según el estudio anual de Dragos, líder en protección e inteligencia de amenazas cibernéticas. Cada grupo de ciberatacantes tiene sus tácticas y procedimientos, sin embargo no pierden su huella de origen: los atacantes Rusos -por mucho los atacantes más avanzados en este ecosistema- se distinguen por perseguir la extorsión económica , Corea del Norte e Irán por la disrupción y destrucción de valor como un fin, y, China por la intervención con propósitos de espionaje y robo de propiedad intelectual. En el último año se han visto más de 50 tipos de Ransomware siendo LockBit y CosmicEnergy dos de los más presentes.
Que logran:
Los ciberataques industriales generan enormes pérdidas y riesgos por la criticidad de la operación, y el cibercriminal lo sabe. Pensemos en una ciudad sin energía eléctrica en invierno, o un aeropuerto sin operar o un país sin sistema telefónico o gas.
Esto convierte los ciberataques industriales en altamente rentables; y dado su éxito para los criminales continúan un acelerado crecimiento.
Panorama futuro.
El crecimiento de ataques está directamente atado al crecimiento en ciberdelincuentes afiliados en los distintos países del mundo, esto es un grupo cibercriminal local -como el crimen organizado-, que compra las capacidades del ciberdelincuente global como un servicio (conocido como Ransomware As A Service o RAAS), para explotar localmente la posibilidad de delinquir con alta rentabilidad.
Los pronósticos no son alentadores ya que, la mayoría de los países del mundo están ampliamente desprotegidos, con leyes y regulaciones pobres o inexistentes para fomentar la protección.
El 19 y 20 de febrero Panamá será sede de la próxima edición de Cybertech Latam, la cumbre más importante de ciberseguridad y tecnologías de última generación que sucede en la región. En ella se discutirán las tendencias de ciberataques a empresas, y se dedicará un día exclusivamente al entendimiento de los ataques en infraestructura crítica, incluido el ejercicio de una simulación en tiempo real de un ataque a un aeropuerto conducida por Roee Laufer, ex-director de ciberseguridad en la autoridad aeroportuaria israeli. Veremos entonces que pasa en una ciudad o en un país cuando un ciberatacante puede incidir sobre un aeropuerto.
La continuidad de los negocios es un asunto esencial en toda nación, sin embargo, la continuidad de la infraestructura crítica (agua, petroleo, gas, energía eléctrica, telecomunicaciones) y su integridad -estar libre de espionaje- es un tema de seguridad nacional.
Nos corresponde aprender más de cómo lograrlo para preservar la operación de los servicios que hoy permiten que la civilización funcione correctamente.
Manuel Rivera (manuel@nektgroup.com @mriveraraba) es CEO y Socio fundador de NEKT Group, empresa especializada en servicios de ciberseguridad. www.nektcyber.com
** Dragos Year in Review 2023 / Sectrio threat landscape assessment 2023