5 estrategias para mitigar el riesgo de un ciberataque a la industria

Fecha de publicación
Cateogría del artículo Blog Automatas
Visualizaciones del artículo Leído  723  veces
Tags del artículo

No hay ninguna empresa que sea completamente segura en materia de Ciberseguridad pero hay varias estrategias de mitigación que pueden reducir considerablemente 

5 estrategias para mitigar el riesgo de un ciberataque a la industria

Vivir implica correr riesgos y la ciberseguridad industrial no es una excepción. No hay ninguna empresa que sea completamente segura, pero hay varias estrategias de mitigación que pueden reducir considerablemente los riesgos y medidas adicionales para disminuir el impacto de un ciberataque que logre penetrar en el sistema.

Estos planes de acción y técnicas de recuperación deberían formar parte de los procedimientos de operación normales de una planta. Sin embargo, a menudo se carece de unas prácticas recomendadas básicas sobre ciberseguridad industrial.

1 - Mejorar la visibilidad

Para empezar, hay que mejorar la visibilidad. Todas las empresas deben contar con un inventario actualizado de sus activos inteligentes a fin de lograr esta visibilidad. La mayoría de los sistemas industriales conectados en red han ido creciendo orgánicamente con el tiempo. Tal vez no se hayan diseñado pensando en los parámetros actuales y es posible que contengan sistemas antiguos que se hayan utilizado durante mucho tiempo.

Por eso, los administradores de red y gerentes de planta para lograr una mejor visibilidad de los activos inteligentes deben hacerse preguntas sencillas como: ¿dispongo de un inventario de todos los activos inteligentes? ¿qué aspecto tiene la red de tecnología de operaciones (OT)? ¿el diseño de la red cumple las pautas de ciberseguridad actuales? ¿se monitoriza el tráfico de la red OT?

2 - Proteger la red

Para conseguir la ciberseguridad, es preciso crear una red de tecnología de operaciones adecuada para el propósito con el que fue implementada.

El equipo de liderazgo debe tener en cuenta varios factores: si existe algún sistema en funcionamiento que depende de tecnología que ya no cuenta con el soporte del proveedor, si están actualizados todos los sistemas operativos (Wimdows, Linux, etc.), si se realiza una gestión activa de las revisiones (el proceso mediante el que los proveedores solucionan las vulnerabilidades de seguridad mediante actualizaciones del software), si se monitoriza e identifica el tráfico de red inusual y si se ha considerado la posibilidad de combinar todos los activos inteligentes en una plataforma virtual.

3 - Mantener la seguridad

Una empresa será mucho más resiliente si toma las medidas necesarias para cumplir los dos puntos clave, la visibilidad y la seguridad. No obstante, para que esta seguridad se mantenga, es necesario no bajar nunca la guardia. Estar protegido hoy no significa que mañana también se esté protegido.

Poner en marcha procesos sencillos de gestión para mantener al día las revisiones, verificar los elementos que se agregan a la red o se retiran de ella, y evaluar con regularidad las vulnerabilidades, deben convertirse en procedimientos habituales en una empresa para que la ciberseguridad siga siendo sólida.

Además, incluso con un plan activo que siga las prácticas recomendadas, los riesgos de seguridad se reducirán considerablemente pero no desaparecerán del todo. Sigue siendo posible las amenazas de “día cero”, que nunca antes se han identificado, e infecten la red. Así que es necesario estar preparado para ello.

4 - Plan de emergencia

Si una empresa puede responder a estas preguntas, estará en una buena situación para reducir las probabilidades y los efectos de un ciberdelito. ¿Pero que ocurre, si, a pesar de todo, es atacada? En este caso, debería analizar si dispone de funciones activas de detección de amenazas en tiempo real que reconozcan las anomalías y las aíslen, además de si cuenta con un plan de recuperación ante desastres o de incidentes y dispone de soluciones adecuadas de respaldo y recuperación.

5 - Socios de confianza

Ninguna de estas medidas es difícil de implementar, pero debe tener el nivel apropiado de experiencia para proteger el entorno industrial. Y no es necesario disponer internamente de esta experiencia, lo que resulta muy costoso para muchas empresas. Pero si se dispone de los socios de confianza, procesos industriales y servicios de asistencia adecuados, la protección contra las amenazas de ciberseguridad estará asegurada.

Trabajar con una empresa con buena reputación que comprende que los riesgos de seguridad en los ambientes industriales no son los mismos que los del mundo de IT es una buena opción.

Marc Baret, Director, EMEA industrial services, Rockwell Automation

/blogs-automatizacion/marcas/223-blog-automatas

Blog Automatas

Blog dedicado a comentar experiencias, tendencias, tecnologías y mercados relacionados  
con la Automatización Industrial