Novedad
  • /
  • Blog
  • /
  • Negocios
  • /
  • Título: Los sistemas heredados que ponen a las ciudades en riesgo

Título: Los sistemas heredados que ponen a las ciudades en riesgo

5 minutos
Negocios
Sophia Barnett fotoSB
Sophia Barnett

Technical Marketing Writer


Los servicios en línea, las plataformas en la nube y los sistemas de ciudades inteligentes han ampliado su huella digital y han incrementado la exposición de los gobiernos locales al ransomware. Los atacantes entienden que las ciudades y los condados a menudo carecen de los recursos, el personal y las estructuras de gobernanza necesarios para defenderse, lo que los convierte en algunas de las instituciones públicas atacadas con mayor frecuencia. 

En este blog, analizaremos algunas de las mayores debilidades estructurales que dejan a los gobiernos locales vulnerables al ransomware y qué debe cambiar para garantizar la resiliencia. 

Los equipos de TI locales están en desventaja numérica 

Los gobiernos locales operan con equipos de TI y ciberseguridad extremadamente reducidos. Seguridad Today afirma que más del 80% de las entidades gubernamentales SLTT (estatales, locales, tribales y territoriales) tienen menos de cinco empleados dedicados a ciberseguridad, y el 70% cita la financiación insuficiente como su principal preocupación de seguridad. 

También afrontan una escasez persistente de personal que socava su capacidad para gestionar la ciberseguridad y las operaciones centrales de TI. Un estudio sobre gobernanza urbana informa que muchos operan “con recursos y experiencia limitados”. Estas limitaciones afectan el trabajo diario de TI y la planificación a largo plazo . El estudio también destaca que “los presupuestos y el personal limitados restringen la capacidad de los gobiernos locales para implementar medidas de ciberseguridad eficaces”. 

Estas limitaciones de la fuerza laboral incrementan directamente el riesgo de ransomware. Los equipos pequeños y generalistas rara vez disponen del tiempo o la especialización necesarios para reforzar sistemas, validar copias de seguridad o supervisar señales tempranas de compromiso. Cuando tareas esenciales como las pruebas de copias de seguridad, la validación de restauración y la monitorización continua se retrasan, los actores de ransomware obtienen más oportunidades para infiltrarse en los sistemas y corromper datos. 

Los sistemas heredados crean brechas previsibles para el ransomware 

La infraestructura heredada sigue siendo una de las debilidades más significativas y persistentes en los entornos de los gobiernos locales. Muchas ciudades y condados aún dependen de servidores envejecidos, sistemas operativos sin soporte, dispositivos de copia de seguridad obsoletos y aplicaciones de larga trayectoria que nunca se diseñaron para modelos de amenazas modernos. 

Estos sistemas introducen varios riesgos previsibles: 

  • Acumulan vulnerabilidades sin parchear que los grupos de ransomware buscan activamente. 
  • Carecen de capacidades modernas de autenticación, segmentación y registro. 
  • Dependen de procesos manuales que los equipos pequeños tienen dificultades para mantener. 
  • A menudo no pueden integrarse con herramientas de seguridad más nuevas o plataformas de monitorización. 

Los actores de ransomware atacan los sistemas heredados porque son más fáciles de comprometer y más difíciles de defender para equipos con poco personal. Una vez dentro, los actores maliciosos utilizan estos sistemas antiguos como puntos de apoyo para moverse lateralmente, escalar privilegios y localizar repositorios de copias de seguridad. 

Los sistemas heredados también complican la recuperación. El hardware y el software Anticuado a menudo requieren reconstrucciones lentas y manuales, lo que puede prolongar el tiempo de inactividad de una organización e intensificar la presión para pagar exigencias de rescate. 

El ransomware prospera en entornos con baja visibilidad 

Los grupos de ransomware se basan en el sigilo. Explotan sistemas no monitorizados, vulnerabilidades sin parchear y brechas en el registro o la generación de alertas. Muchos gobiernos locales tienen dificultades para mantener visibilidad en todos sus entornos porque carecen del personal necesario para rastrear intentos de intrusión, detectar anomalías o confirmar si se ha producido una brecha. 

Esta falta de conciencia situacional permite que el ransomware se propague silenciosamente, escale privilegios y ataque los sistemas de copia de seguridad antes de activar el cifrado. Sin monitorización continua y detección rápida, los gobiernos locales a menudo descubren los ataques solo después de que los sistemas críticos ya están bloqueados. 

Los sistemas de ciudades inteligentes amplían la superficie de ataque 

Las ciudades están adoptando dispositivos IoT, plataformas en la nube y servicios digitales interconectados. Estas tecnologías mejoran la eficiencia y la prestación de servicios, pero también introducen nuevas vulnerabilidades. La revisión de gobernanza urbana señala que los sistemas de ciudades inteligentes “exponen a los gobiernos locales a vulnerabilidades y riesgos de seguridad novedosos”. 

Los grupos de ransomware explotan cada vez más estos sistemas porque a menudo se despliegan rápidamente, se gestionan de forma inconsistente y carecen de autenticación o segmentación sólidas. Cada nuevo dispositivo o punto de integración se convierte en otro posible punto de apoyo para los atacantes. 

Las brechas de gobernanza crean oportunidades para el ransomware 

Muchos gobiernos locales carecen de las estructuras de gobernanza necesarias para respaldar la ciberseguridad. Esto incluye políticas formales, prácticas estandarizadas, roles y responsabilidades claros, y estrategias de recuperación definidas. Sin estos cimientos, incluso los equipos de TI bien intencionados no pueden construir un plan de recuperación fiable. 

Las brechas de gobernanza provocan un parcheo inconsistente, una propiedad poco clara de los sistemas y una respuesta a incidentes lenta o incompleta. Los actores de ransomware aprovechan estas inconsistencias para moverse lateralmente, escalar privilegios y atacar repositorios de copias de seguridad. 

Qué debe cambiar: la adopción de la Inmutabilidad Absoluta 

Los actores de ransomware atacan cada vez más las copias de seguridad porque saben que, si pueden cifrar o eliminar los datos de recuperación, obtienen el máximo poder de presión. Los sistemas tradicionales de copia de seguridad no están diseñados para resistir las técnicas modernas de ransomware. Se basan en permisos, políticas y controles administrativos que los atacantes pueden comprometer. 

La Inmutabilidad Absoluta inclina la balanza a favor de los gobiernos locales. Garantiza que, una vez que los datos se escriben, no puedan alterarse, cifrarse ni eliminarse durante un periodo de retención definido. Ni por ransomware, credenciales comprometidas ni siquiera por desastres naturales.  

Para los gobiernos locales con equipos pequeños y recursos limitados, la Inmutabilidad Absoluta proporciona una protección muy necesaria : 

  • Evita que el ransomware corrompa o cifre los datos de copia de seguridad. 
  • Garantiza que existan copias limpias y recuperables incluso durante un ataque activo. 
  • Reduce la dependencia de configuraciones de seguridad complejas que los equipos pequeños tienen dificultades para mantener. 
  • Acorta el tiempo de recuperación y minimiza la interrupción del servicio. 

Cuando los actores de ransomware no pueden tocar las copias de seguridad, pierden su capacidad de presión. La recuperación se vuelve predecible, rápida y controlada. 

Construya resiliencia frente al ransomware ahora 

Los gobiernos locales se enfrentan a un ransomware cada vez más perfeccionado en frecuencia, complejidad e impacto. Su capacidad de respuesta está limitada por la falta de personal, los sistemas heredados, la visibilidad insuficiente, la expansión de los sistemas digitales y las brechas de gobernanza. La Inmutabilidad Absoluta proporciona una base de resiliencia que no depende de grandes equipos ni de arquitecturas de seguridad complejas. 

Para saber cómo las organizaciones SLED pueden reforzar las defensas frente al ransomware y construir una infraestructura preparada para la recuperación, descargue el documento técnico completo: Lograr resiliencia frente al ransomware en entornos SLED