Suscríbete
Suscríbete

10 consejos para fortalecer infraestructuras críticas

Fortinet 17811
|

De acuerdo a datos aportados por Fortinet, firma especializada en soluciones de ciberseguridad, casi un 80% de los incidentes de ciberseguridad industrial que se producen en organizaciones con infraestructuras críticas están provocados por cuestiones internas como errores humanos involuntarios en la configuración del software o el funcionamiento inadecuado de protocolos de red.


Se requiere una estrategia holística de seguridad para protegerse tanto de los ataques dirigidos intencionadamente, como de los errores humanos de procedencia interna”, comenta Jose Luis Laguna, director técnico de Fortinet Iberia. “Dar respuesta a los problemas de ciberseguridad de los ICS (Sistemas de Control Industrial) requiere aplicar una solución que unifique las mejores capacidades de ciberseguridad de las redes OT con una completa comprensión de los procesos y protocolos de los ICS”.


Tal y como explican desde Fortinet, los dispositivos y las tecnologías utilizadas para gestionar y operar los sistemas de control de compañías de energía hidráulica, petróleo y gas y otras infraestructuras no fueron diseñados para ser conectados a redes remotas o públicas. Como estos sistemas de control estaban a menudo aislados e incluso con acceso físico restringido, la ciberseguridad nunca se había considerado una máxima prioridad.


“Con el surgimiento de la industria 4.0, estos entornos están ahora interconectados. La proliferación de estándares abiertos, el hardware y el software de propósito general han incrementado sus vulnerabilidades. Esto significa que los Sistemas de Control Industrial tienen ahora una mayor superficie de ataque”, explica Jose Luis.


Ya que las organizaciones no pueden predecir cada amenaza, la firma recomienda centrarse en lo que sí pueden controlar. Por ello, ha editado una guía con 10 consejos para ayudar a las empresas a evaluar las vulnerabilidades de su tecnología operacional:
- Identificar los elementos críticos que necesitan protección inmediata.
- Establecer protocolos para la gestión de permisos. Determinar los privilegios apropiados para los usuarios autorizados es tan importante como bloquear el acceso no autorizado.
- Actualizar regularmente los sistemas operativos, tanto hadware como software, ya que algunos sistemas son anteriores al surgimiento del concepto de la ciberseguridad.
- Llevar a cabo una rutina periódica de actualización y parcheo. No hacerlo conlleva ampliar las brechas en la ciberseguridad.
- Identificar los dispositivos inseguros y los accesibles por IP, como sensores e indicadores de presión, ya que los datos en estos dispositivos pueden ser manipulados.
- Emplear las mejores prácticas en la programación. A menudo se usa y se incorpora software a medida programado con escasa atención a las técnicas de ciberseguridad dejando el sistema OT expuesto para ser atacado.
- Establecer procedimientos de registro de incidentes. Estos datos pueden ser usados para detectar irregularidades e implementar medidas de seguridad.
- Definir controles de los fabricantes de componentes y de la cadena de suministro. Sin la monitorización y control adecuado, los equipos pueden estar comprometidos incluso antes de que hayan sido instalados.
- Segmentar la red. Los atacantes que consiguen traspasar las defensas perimetrales pueden, fácilmente, moverse trasversalmente por la red sin ser detectados.
- Preparar un Plan de recuperación Operacional. En caso de ser víctima de un ataque, todas las organizaciones necesitan un proceso documentado para evaluar los daños, reparar sistemas y máquinas y reestablecer sus operaciones.


Comentarios

DeltaV
DeltaV
Emerson

DeltaV Workflow Management continúa la expansión de la compañía de las capacidades de la plataforma de automatización DeltaV

Revista Automática e Instrumentación
NÚMERO 554 // marzo 2024

Empresas destacadas

REVISTA