lolloj - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Amenazas para la infraestructura crítica de las organizaciones mexicanas

La convergencia de TI y tecnología operativa (OT), combinada con la rápida adopción del internet de las cosas industrial (IIoT), ha creado nuevos vectores de ataque que no existían previamente.

Tras la reciente declaración del gobierno federal mexicano de una emergencia nacional de salud pública, las organizaciones que dependen de la tecnología operativa (OT) han suspendido algunas o todas sus operaciones para proteger a los trabajadores y la comunidad. Esto, junto con la interrupción de la cadena de suministro global, está empezando a afectar a este sector en todo México.

Anteriormente, las redes en el sector OT estaban compuestas por equipos diseñados para estar totalmente aislados (electromagnéticamente, electrónicamente y físicamente) de todas las redes, incluidos los sistemas locales e Internet. El problema es que estos sistemas de control industrial (ICS) heredados se han convertido en un grave riesgo de seguridad en el mundo conectado de hoy. Actualmente, la convergencia de TI y OT, combinada con la rápida adopción del internet industrial de las cosas (IIoT) ha generado nuevos vectores de ataque que antes no existían. Además, esta nueva integración entre los entornos de TI y OT puede crear puntos ciegos, lo que significa que una infracción en un entorno puede crear una puerta de entrada al otro. De acuerdo con un estudio reciente de Ponemon y Siemens, el 56% de las organizaciones encuestadas informaron al menos un ataque que involucró la pérdida de información o la interrupción del negocio en los últimos 12 meses.

La Cámara de la Industria de Transformación de Nuevo León (Caintra) sugiere aprovechar el cierre de operaciones por la pandemia para invertir en innovación y capacitación para mejorar la competitividad, agilizar los procesos y aumentar la productividad, entre otras tareas. Adoptar una postura proactiva de ciberseguridad ayudará a proteger la infraestructura y los activos críticos de manera continua. Esto se puede hacer, de acuerdo con Tenable, mejorando la higiene cibernética, invirtiendo en herramientas de seguridad innovadoras y proveyendo a los equipos de seguridad con el contexto necesario para comprender qué amenazas enfrentan y qué nivel de riesgo conlleva cada amenaza para la organización.

“Cuando se trata de construir una estrategia de ciberseguridad, es importante que las organizaciones observen los factores de riesgo más importantes e identifiquen los activos críticos. A menudo es mucho más costoso sufrir una brecha de seguridad que invertir proactivamente en herramientas de seguridad y capacitación”, comentó Marty Edwards, vicepresidente de Seguridad de Tecnología Operativa de Tenable. “Ahora más que nunca, las organizaciones requieren una visión unificada y basada en el riesgo de dónde están expuestas y en qué medida en sus entornos de TI y OT para tener el contexto necesario para remediar adecuadamente las amenazas. Esto ayudará a mejorar la higiene cibernética en todas las organizaciones y evitará que las amenazas afecten la infraestructura crítica”, opinó Edwards.

El directivo de Tenable considera que la creciente conectividad de TI y OT ha creado una brecha masiva en la capacidad de una organización para comprender realmente su exposición cibernética (Cyber Exposure). Por esta razón, las soluciones y protocolos de seguridad modernos que abordan la convergencia de los entornos de TI y OT deben integrarse en la estrategia de ciberseguridad de una empresa y no tratarse como un problema separado.

Los atacantes tienen un gran interés en los entornos OT industriales que se vinculan con la infraestructura crítica debido al potencial de impacto generalizado y ganancia monetaria a través del cibercrimen, como el ransomware  o secuestro de información.

Dado que el personal de TI y OT debe trabajar colectivamente, Tenable recomienda establecer un programa de seguridad sólido que incluya lo siguiente:

  • Visibilidad en toda la empresa para rastrear todos los datos recopilados
  • El seguimiento de activos que se extiende hasta el extremo posterior del controlador lógico programable, mejor conocido como PLC, y también tiene en cuenta los dispositivos inactivos.
  • Controles de configuración que toman nota de cualquier cambio en el sistema operativo, firmware o código.
  • Gestión de vulnerabilidades basada en el riesgo que prioriza y clasifica las amenazas en función del riesgo.
  • Métodos de detección y mitigación de amenazas que detectan anomalías de comportamiento y utilizan sistemas de reglas basados en políticas.

Para ayudar a evitar un ataque cibernético o una violación de datos, las organizaciones deben implementar las mejores prácticas de seguridad que brinden visibilidad unificada y basada en el riesgo en estos entornos convergentes. “De esta manera, las organizaciones que aprovechan OT pueden abordar mejor las amenazas y los riesgos para salvaguardar la infraestructura sensible y crítica”, concluyó Edwards.

Investigue más sobre Las amenazas de seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close