Noticias

El apagón aumenta la posibilidad de ciberataques a infraestructuras críticas

Tras el gran apagón que vivimos ayer a nivel nacional, e incluso en algunas zonas de Europa, la seguridad de las infraestructuras críticas vuelve a ser una preocupación prioritaria en el ámbito de la ciberseguridad. ESET advierte en su informe Tendencias en ciberseguridad 2025: Uso malicioso de la IA generativa y tecnologías operativas en la mira que los ataques dirigidos a servicios esenciales —como energía, transporte o agua— podrían intensificarse en los próximos meses, impulsados por el uso malicioso de inteligencia artificial y nuevas tácticas de intrusión.

Según ESET, los ciberataques a infraestructuras críticas suelen seguir un patrón similar al de los ataques a empresas del sector público o privado. Todo comienza con un punto de entrada, que puede ser desde una vulnerabilidad en un sistema desactualizado hasta una técnica de ingeniería social que engaña a un empleado o proveedor con acceso a los sistemas.

Una vez dentro, los atacantes ejecutan la amenaza con el objetivo de causar el mayor daño posible. Esto puede traducirse en la destrucción de sistemas, robo o secuestro de información mediante ransomware, o incluso en la interrupción del funcionamiento de la infraestructura.

“Entre cada fase de un ciberataque puede pasar desde unos pocos minutos hasta meses, dependiendo de cuál sea el objetivo final de los atacantes”, explica Josep Albors, responsable de investigación y concienciación en ESET España. “También debemos tener en cuenta que no todos los ataques a infraestructuras críticas tienen una motivación geopolítica; muchos responden a intereses económicos y pueden afectar de forma colateral a servicios esenciales”.

Casos recientes: del conflicto en Ucrania a intentos en EE.UU.

Los últimos años han demostrado el impacto real de este tipo de amenazas. En 2015, un ataque con el malware Black Energy dejó sin electricidad a cientos de miles de ciudadanos en Ucrania. En 2016, otra familia de malware, Industroyer, afectó a la capital del país, y en 2022, su variante Industroyer 2 intentó replicar el daño durante la guerra, aunque sin éxito gracias a la acción coordinada del CERT de Ucrania y expertos de ESET.

Más allá del contexto bélico, también se han detectado amenazas similares en otros países. En Estados Unidos, por ejemplo, se frustró un intento de sabotaje a una planta de tratamiento de agua, lo que pone en evidencia la fragilidad de sistemas que hasta hace poco no estaban conectados a redes públicas.

Además, a medida que las infraestructuras críticas adoptan tecnologías digitales para optimizar su funcionamiento, también amplían su superficie de ataque. “Conforme estas instalaciones se han ido conectando a diversas redes, han aumentado también los riesgos a los que se enfrentan”, alerta Albors. “Aunque existen mecanismos para mitigar prácticamente todo tipo de ataque, es fundamental no descartar la posibilidad de que un incidente tenga un origen no cibernético, como fallos técnicos o humanos”.

Tras el apagón: recomendaciones de ESET

Para reducir los riesgos, ESET sugiere un enfoque integral que combine tecnología, procesos y capacitación:

  • Implementar soluciones de Threat Intelligence y Threat Hunting para detectar amenazas antes de que se materialicen.
  • Diseñar planes claros de respuesta ante incidentes.
  • Adoptar el modelo Zero Trust y una arquitectura de seguridad en capas.
  • Impulsar la formación continua del personal en seguridad de la información.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.