Eaton recomienda mejores prácticas de ciberseguridad

 

Eaton ha manifestado la importancia de la vigilancia continua de la red y la necesidad de instituir mejores prácticas de ciberseguridad, como la aplicación oportuna de parches del sistema operativo y renovación tecnológica de hardware.  También se ha destacado la necesidad de que las organizaciones implementen y mantengan planes de respuesta a incidentes de seguridad y de continuidad del negocio que puedan ser puestos en marcha para contrarrestar los daños causados por este tipo de ataques.

 

Las buenas prácticas en la ciberseguridad

Teniendo en cuenta las recientes evaluaciones de ciber amenazas, el equipo de productos de redes inteligentes, junto con el Centro de Excelencia de Ciberseguridad de Eaton (CCoE), determinaron que los cada vez más frecuentes ciberataques, son una oportunidad de reiterar a los clientes la importancia de seguir revisando, aplicando y manteniendo las mejores prácticas de ciberseguridad.

 

El Departamento de Seguridad Nacional (DHS), recomienda 7 principales estrategias de mitigación, las cuales pueden ayudar a prevenir hasta el 85% de los ciberataques dirigidos.

Mejores PrácticasPreguntas OrganizacionalesRecomendaciones y apoyo de Eaton para sistemas de distribución y automatización de servicios
Copias de Seguridad¿Se hacen copias de seguridad de toda la información crítica? ¿Se almacenan las copias de seguridad de forma offline? ¿Ha probado su capacidad para volver a las copias de seguridad durante un incidente?Eaton recomienda una política de copias de seguridad completas realizadas semanalmente con copias de seguridad incrementales para los demás días. Deben realizarse 2 copias de seguridad completas y 1 set de copias incrementales de los archivos.
Análisis de Riesgos¿Ha realizado un análisis de riesgos de ciberseguridad de la organización?Eaton ha trabajado con empresas de seguridad externas para realizar auditorías de sistemas, tanto como parte de la implementación de un cliente específico como dentro del propio desarrollo de Eaton.
Formación de personal¿Ha formado al personal en las mejores prácticas de ciberseguridad?La formación del personal esencial para limitar los ataques al acceso al sistema. Como se ha visto a menudo, los sistemas no se ven comprometidos por ataques sofisticados, sino por medios de menor tecnología, como el phishing y los ataques de tipo de ingeniería social relacionados.
Exploración de vulnerabilidades y aplicación de parches¿Se han implementado escaneos regulares de la red y sistemas, así como la aplicación de parches adecuados para las vulnerabilidades conocidas del sistema?Eaton implementa un proceso integral de parches y actualizaciones para su servidor, junto con las actualizaciones del sistema operativo.  Se alienta a las empresas de servicios a mantener un proceso coherente para aplicar oportunamente los parches y las actualizaciones una vez notificadas.
Lista blanca de aplicaciones¿Permite que sólo se ejecuten programas aprobados en sus redes?Eaton publica los requisitos mínimos del sistema (sistema operativo, base de datos, navegador y Java) con cada versión de YukonE. Todas las aplicaciones innecesarias se eliminan de los servidores entregados al cliente.  Se recomienda a los clientes que revisen periódicamente las aplicaciones necesarias en servidores. Eaton recomienda la desactivación de todos los puertos no utilizados en los cortafuegos y obliga a actualizar las contraseñas por defecto en la instalación.
Continuidad de la actividad¿Es capaz de mantener las operaciones comerciales sin acceso a determinados sistemas? ¿Durante cuánto tiempo? ¿Has probado esto?Los eventos de seguridad a gran escala, como los relacionados con los recientes ataques de ransomware, deben aprovecharse como oportunidades para que las organizaciones revisen y, cuando sea posible, ejecuten sus planes de continuidad establecidos.
Pruebas de penetración¿Ha intentado hackear sus propios sistemas para comprobar la seguridad de los mismos y su capacidad de defensa contra los ataques?Varias empresas de servicios han realizado previamente sus propias pruebas relacionadas con la penetración de los sistemas de red inteligente de Eaton. Se pueden proporcionar referencias a las empresas de servicios que deseen contratar a una empresa externa para realizar pruebas de penetración actualizadas.

 

Las mejores prácticas de ciberseguridad de una organización

Medida de la estrategiaImpacto del valor
Parcheo de aplicacionesLas aplicaciones y los sistemas operativos vulnerables son el objetivo de la mayoría de los ataques. Asegurarse de que están parchados con las últimas actualizaciones y reduce en gran medida el número de puntos de entrada explotables disponibles para un atacante. Utiliza las mejores prácticas a la hora de actualizar el software y los parches, descargando únicamente las actualizaciones de sitios de proveedores autentificados.
Lista blanca de aplicacionesLa creación de listas blancas es una de las mejores estrategias de seguridad, ya que sólo permite la ejecución de programas específicos y bloquea todos los demás, incluido el software malicioso.
Privilegios administrativos restringidosLos actores de las amenazas se centran cada vez más en obtener el control de las credenciales legítimas, especialmente las asociadas a cuentas muy privilegiadas. Reduzca los privilegios a los indispensables para las tareas necesarias de cada usuario. Separe a los administradores en niveles de privilegios con acceso limitado a otros niveles.
Segmentación de la red y segregación en zonas de seguridadSegmente las redes en enclaves lógicos y restrinja las vías de comunicación entre hosts. Esto ayuda a proteger la información sensible y los servicios críticos y limita los daños causados por las violaciones del perímetro de la red.
Validación de entradas¿Permite que sólo se ejecuten programas aprobados en sus redes?
Archivo de la reputaciónAjuste los sistemas de reputación de archivos del antivirus a la configuración más agresiva posible; algunos productos pueden limitar la ejecución sólo a los archivos de mayor reputación, impidiendo que una amplia gama de código no fiable obtenga el control.
Entender los firewallCuando cualquier persona o cosa puede acceder a su red en cualquier momento, su red será más susceptible de ser atacada. Los cortafuegos pueden configurarse para bloquear datos de determinadas ubicaciones (listas blancas de IP) o aplicaciones, pero permitiendo el paso de los datos relevantes y necesarios.

 

Mejora continua de la postura de ciberseguridad de su organización

Garantizar la fiabilidad, incluida la ciberseguridad, de las infraestructuras energéticas es un elemento vital para proteger los intereses de las empresas. El despliegue de la red inteligente con el objetivo de mejorar la fiabilidad y la eficiencia debe llevarse a cabo teniendo en cuenta tanto la seguridad de los sistemas como la de las operaciones.  Por lo tanto, Eaton alienta a los clientes de las empresas de servicios a seguir trabajando para que la revisión de la ciberseguridad y las mejores prácticas formen parte integral de sus procesos operativos.

 

Si desea conocer más detalles sobre las soluciones que ofrece Eaton para contar con una empresa resiliente ante ciberataques contacte a un asesor con: MonicaSepulveda@eaton.com o entra a www.eaton-lanpq.com

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

PHP Code Snippets Powered By : XYZScripts.com