Bajo amenaza, infraestructura crítica en México

 

Tras la reciente declaración del gobierno federal mexicano de una emergencia nacional de salud pública, el sector de las organizaciones que dependen de la Tecnología Operativa  (OT)  ha suspendido el trabajo para proteger a los trabajadores y la comunidad. Esto, junto con la interrupción de la cadena de suministro global, está empezando a afectar a este sector en todo México.

 

La Cámara de la Industria de Transformación de Nuevo León (Caintra) sugiere tomarse este tiempo para invertir en innovación y capacitación para mejorar la competitividad, agilizar los procesos y aumentar la productividad, entre otras tareas. Un ejemplo de un método impactante para agilizar los procesos es adoptar una postura proactiva cuando se trata de ciberseguridad para proteger la infraestructura y los activos críticos de manera continua. Esto se puede hacer mejorando la higiene cibernética, invirtiendo en herramientas de seguridad innovadoras y proveyendo a los equipos de seguridad con el contexto necesario para comprender qué amenazas enfrentan y qué nivel de riesgo conlleva cada amenaza para la organización.

 

¨Cuando se trata de construir una estrategia de ciberseguridad, es importante que las organizaciones observen los factores de riesgo más importantes e identifiquen los activos críticos. A menudo es mucho más costoso sufrir una brecha de seguridad  que invertir proactivamente en herramientas de seguridad y capacitación. Ahora más que nunca, las organizaciones requieren una visión unificada y basada en el riesgo de dónde están expuestas y en qué medida en sus entornos de TI y OT para tener el contexto necesario para remediar adecuadamente las amenazas. Esto ayudará a mejorar la higiene cibernética en todas las organizaciones y evitará que las amenazas afecten la infraestructura crítica “, comentó Marty Edwards, Vicepresidente de Seguridad de Tecnología Operativa de Tenable.

 

Es importante que las organizaciones mexicanas que aprovechan la Tecnología Operativa (OT) entiendan el panorama moderno de las amenazas. Un estudio reciente de Ponemon y Siemens examinó este sector y descubrió que el 56% de las organizaciones informaron al menos un ataque que involucró la pérdida de información o la interrupción del negocio en los últimos 12 meses.

 

Anteriormente, las redes en el sector OT estaban compuestas por equipos diseñados para estar totalmente aislados (electromagnéticamente, electrónicamente y físicamente) de todas las redes, incluidos los sistemas locales e Internet. El problema es que estos sistemas de control industrial (ICS) heredados se han convertido en un grave riesgo de seguridad en el mundo conectado de hoy. Actualmente, la convergencia de TI y OT, combinada con la rápida adopción del Internet industrial de las cosas (IIoT) ha generado nuevos vectores de ataque que antes no existían. Además, esta nueva integración entre los entornos de TI y OT puede crear puntos ciegos, lo que significa que una infracción en un entorno puede crear una puerta de entrada al otro.

 

Según Marty Edwards, la creciente conectividad de TI y OT ha creado una brecha masiva en la capacidad de una organización para comprender realmente su exposición cibernética (Cyber Exposure). Por esta razón, las soluciones y protocolos de seguridad modernos que abordan la convergencia de los entornos de TI y OT deben integrarse en la estrategia de ciberseguridad de una empresa y no tratarse como un problema separado.

 

Los atacantes tienen un gran interés en los entornos OT industriales que se vinculan con la infraestructura crítica debido al potencial de impacto generalizado y ganancia monetaria a través del cibercrimen, como el ransomware  o secuestro de información.

 

Con la convergencia de TI / OT, pueden surgir nuevos problemas que requieren seguir prácticas de seguridad modernas para evaluar las amenazas en función del nivel de riesgo. Dado que el personal de TI y OT debe trabajar colectivamente, Tenable recomienda establecer un programa de seguridad sólido que incluya lo siguiente:

 

  •  Visibilidad en toda la empresa para rastrear todos los datos recopilados
  •  El seguimiento de activos que se extiende hasta el extremo posterior del controlador lógico programable, mejor conocido como PLC, y también tiene en cuenta los dispositivos inactivos.
  •  Controles de configuración que toman nota de cualquier cambio en el sistema operativo, firmware o código.
  •  Gestión de vulnerabilidades basada en el riesgo que prioriza y clasifica las amenazas en función del riesgo.
  •  Métodos de detección y mitigación de amenazas que detectan anomalías de comportamiento y utilizan sistemas de reglas basados en políticas.

 

La convergencia de TI y OT llegó para quedarse. A medida que más organizaciones adopten la transformación digital, continuaremos viendo cómo chocan los dos mundos. Para ayudar a evitar un ataque cibernético o una violación de datos, las organizaciones deben implementar las mejores prácticas de seguridad que brinden visibilidad unificada y basada en el riesgo en estos entornos convergentes. De esta manera, las organizaciones que aprovechan OT pueden abordar mejor las amenazas y los riesgos para salvaguardar la infraestructura sensible y crítica, concluyó Edwards.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

PHP Code Snippets Powered By : XYZScripts.com