Neuralyzer: la ciberseguridad industrial que necesitas
La industria es un sector clave para la economía de España y Portugal, que se...
Parece que cada semana nos enteramos de un nuevo fallo de ciberseguridad que afecta al sector industrial.
No es de extrañar que las organizaciones de todo el mundo -en particular las de infraestructuras críticas, como los proveedores de energía y agua- respondan rápidamente para proteger mejor sus operaciones y activos contra las intrusiones externas.
Sin embargo, hay una gran variedad de soluciones de ciberseguridad disponibles, y la identificación e ingeniería de las soluciones adecuadas puede ser abrumadora.
Dragos, una organización experta en ciberseguridad industrial, organizó un seminario web, «Five Key Questions to Accelerate your OT Cybersecurity Program» (Cinco preguntas clave para acelerar su programa de ciberseguridad OT), para ayudar a los líderes de la industria a navegar mejor por el complejo mundo de la ciberseguridad industrial.
David Foose, director del programa de soluciones de seguridad de Emerson, se unió a Erik Anderson de McAfee, y a Josh Carlson de Dragos, para profundizar en las complejas decisiones a las que se enfrenta cualquier organización a la hora de implementar una solución de ciberseguridad.
El panel explicó que, aunque mucha gente busca soluciones de ciberseguridad «probadas», el término «probado» es efímero.
Los sistemas de control industrial suelen funcionar durante décadas y, durante ese tiempo, las ciberamenazas cambiarán constantemente y los sistemas de defensa deben evolucionar con ellas. Josh lo explica con más detalle.
«Al igual que con la seguridad y la fiabilidad, esto va a ser un viaje o un proceso de mejora continua que comienza con una evaluación exhaustiva de los puntos de datos para medir su nivel de visibilidad, detección y eficacia de respuesta».
David explicó que una parte clave de ese proceso es comprender lo que se tiene, cómo se puede aprovechar y hacia dónde hay que ir para garantizar operaciones ciberseguras.
«Cuando entiendes tu inventario actual, sabes cuándo comprar e implantar una solución para cubrir una carencia y cuándo utilizar y extraer valor de lo que ya hay.
La clave para iniciar el viaje de la ciberseguridad es hacer coincidir las necesidades inmediatas con las soluciones, y luego construir sobre esa plataforma fundacional, para añadir más funciones según sea necesario».
La selección de la combinación adecuada puede ser complicada y abrumadora, y esa complejidad se magnifica cuando las plantas consideran el esfuerzo de mantenimiento adicional que las soluciones de seguridad pueden generar potencialmente.
David explicó cómo una asociación estratégica puede ayudar a una organización a generar confianza a la hora de convertir una auditoría de ciberseguridad en un plan de acción específico. Puede ayudarle a mantener y dar soporte a las soluciones de seguridad durante los muchos años que probablemente duren.
«Alinearse con una empresa o grupo concreto tiene que ver mucho más que la tecnología. La cadena de suministro, la capacidad de soporte y la cultura pueden ser factores importantes en cualquier decisión de asociación comercial a largo plazo».
Josh y David también expusieron dos mitos comunes sobre las soluciones de ciberseguridad: que pueden ser de talla única o que son «set and forget».
Los usuarios y la cultura organizativa desempeñan un papel fundamental en el éxito de cualquier solución, y las tecnologías de ciberseguridad deben adaptarse a la dinámica única que estos factores crean en cualquier planta, explicó David.
«Incluso el producto técnicamente más sólido y óptimamente configurado puede verse frustrado por dos fallos principales: la falta de supervisión y las excepciones empresariales. Las organizaciones que fallan suelen confiar demasiado en el producto o la solución por sí solos».
Una de las soluciones a este problema, según Erik, es el mantenimiento activo y regular de los sistemas de ciberseguridad existentes.
Pero también es necesario conseguir que la gente se involucre en el apoyo a las iniciativas de ciberseguridad.
Es importante encontrar formas de salvar la brecha entre las partes interesadas de OT y de IT, y eso a menudo significa dar a cada grupo espacio y autoridad para hacer lo que mejor saben hacer, dijo Erik.
«Las partes interesadas de OT necesitan mantener el sistema en funcionamiento. Las partes interesadas de IT, en el contexto de la ciberseguridad, se especializan en evitar que los atacantes interrumpan las operaciones del sistema o extraigan datos».
Aunque los dos grupos utilizan métodos diferentes, el OT y el IT tienen objetivos que se solapan, y encontrar esas áreas comunes es esencial para el éxito.
Opertek ofrece una amplia gama de soluciones de ciberseguridad, ayudándote a identificar vulnerabilidades, cerrar brechas y asegurar la arquitectura de automatización. Contáctenos
Artículo escrito por Todd Walden , David Foose | 1 de diciembre de 2021 | Sistemas de Control y Seguridad , Ciberseguridad , Generación de Energía , Agua y Aguas Residuales