La confianza en las herramientas de ciberseguridad se ha convertido en uno de los mayores desafíos que enfrentan los proveedores de infraestructura nacional crítica (CNI) a medida que proliferan los ataques sofisticados a Estados-nación, según un nuevo informe de Bridewell. El último informe sobre seguridad cibernética en infraestructuras nacionales críticas de la empresa de servicios de TI se basa en entrevistas con más de 1000 CISO y equivalentes en proveedores de CNI en EE. UU. y el Reino Unido. Reveló que casi un tercio (31%) calificó la “confianza en las herramientas de ciberseguridad” como uno de los principales desafíos de este año, un enorme aumento del 121% con respecto a la edición de 2023 del informe. “La confianza en las herramientas sufrió un duro golpe el año pasado cuando el Reino Unido se unió a los EE.UU. y otras naciones para advertir a los proveedores de servicios esenciales sobre la actividad respaldada por China contra la ICN”, señala el informe. De hecho, el 74% de los encuestados dijeron que estaban preocupados por los actores estatales chinos, al mismo nivel que aquellos preocupados por los agentes estatales rusos (73%). Lea más sobre las amenazas de la CNI: Estados Unidos insta a las empresas de infraestructura crítica a tener “escudos listos” Es probable que estas preocupaciones se hayan exacerbado recientemente, con las advertencias de Estados Unidos en febrero de que actores chinos se han posicionado previamente en múltiples redes de la CNI para lanzar ataques destructivos en el caso de un conflicto militar. A medida que disminuye la confianza en las herramientas, también lo hacen los presupuestos. El informe encontró que el porcentaje de los presupuestos de TI (33%) y OT (30%) destinados a la ciberseguridad cayó drásticamente con respecto a las cifras del año anterior de 44% y 43% respectivamente. La fuerte caída se puede ver en todos los ámbitos, desde nuevas contrataciones, capacitación y evaluaciones de riesgos hasta inversiones en tecnología. Sin embargo, a pesar de estas dificultades financieras, casi un tercio (30%) de los encuestados del CNI que fueron víctimas de un ataque de ransomware el año pasado dijeron a Bridewell que habían pagado a sus extorsionadores. Además de los costos involucrados, Bridewell advirtió sobre el posible peligro legal que podría poner a las empresas de CNI. “Los pagos de rescate podrían, por ejemplo, destinarse a personas sujetas a sanciones legales por parte del Reino Unido, Estados Unidos o la UE. La Oficina de Implementación de Sanciones Financieras del Reino Unido advierte que los pagos podrían violar la ley en otras jurisdicciones”, señala el informe. Curiosamente, más de una cuarta parte (27%) de los encuestados afirmó que las infracciones de ransomware también tenían un impacto psicológico en los empleados. El director ejecutivo de Bridewell, Anthony Young, se mostró comprensivo con aquellas organizaciones que terminan pagando. «Si la organización no tiene capacidad de recuperación, entonces pagar el rescate puede representar la única opción viable para reanudar las operaciones, además de reconstruir sus sistemas desde cero», argumentó. «Sin embargo, esta difícil elección se puede evitar si se cuenta con una estrategia de seguridad para reducir el riesgo de que los actores de amenazas obtengan acceso y atraviesen sus sistemas sin ser descubiertos ni eliminados de manera efectiva».