symbol

ISRAEL: ¿CÓMO PROTEGER LA INFRAESTRUCTURA CRÍTICA DE ATAQUES CIBERNÉTICOS?

Si bien el ransomware y otras amenazas a las redes de TI están en las noticias en estos días, cuando se trata de infraestructura crítica como plantas de electricidad y agua, no debemos olvidarnos de las tecnologías operativas (OT): los complejos sistemas de control industrial que se utilizan para administrar los generadores, bombas, válvulas y otros equipos utilizados para hacer funcionar fábricas, servicios públicos de energía y agua, trenes, refinerías de petróleo, puertos, plantas químicas y otros activos industriales.

Históricamente, el OT permaneció separado, o “aislado”, de las redes internas de TI conectadas a Internet; sin embargo, esto ahora está cambiando dramáticamente. A medida que las organizaciones buscan aprovechar la inteligencia artificial y el análisis de big data para impulsar la eficiencia en sus operaciones a través de “redes inteligentes”, las redes de TI y TO están convergiendo. En una palabra, estos complejos sistemas de control industrial ahora están conectados a Internet, lo que los hace vulnerables a la piratería. Debido a que muchos de estos sistemas de control industrial no se diseñaron teniendo en cuenta la ciberseguridad, no sorprende que atraigan la atención de los piratas informáticos cuando estos sistemas más antiguos están conectados a Internet. Agregue el crecimiento exponencial de Internet de las cosas (IoT), y está claro que el vector de amenazas que enfrentan los operadores de infraestructura crítica ha crecido sustancialmente.

Si bien es tentador enterrar la cabeza en la arena y esperar lo mejor, sería un gran error. Si alguna vez te has sentido impotente y frustrado cuando te quedas sin energía durante unas pocas horas, imagina los efectos en la sociedad si las luces estuvieran apagadas durante meses. Afortunadamente, hay pasos que podemos tomar para combatir la amenaza a nuestra infraestructura crítica. Para empezar, los operadores de infraestructura crítica deben analizar sus redes de TI y OT de manera integral y crear un mapa completo de todos los activos (hardware y software) conectados a Internet, incluidos sus sistemas de control industrial. Si los equipos de seguridad hacen un mapa cibernético de los activos de su empresa, pueden tomar medidas para mitigar los riesgos, especialmente si adoptan una estrategia de “confianza cero”. Esto significa mirar cada dispositivo en sus redes y cuantificar el riesgo de que sea violado, así como el daño que podría causar un ataque exitoso. Reducir la amenaza requerirá, como mínimo, ajustar los privilegios de muchos empleados, como las autoridades administrativas o el acceso a los datos. Incluso puede significar desconectar por completo algunos sistemas de control industrial de la red de TI. yo

Además, los operadores de infraestructura crítica deben actuar rápidamente para implementar soluciones cibernéticas personalizadas para su ICS-OT. Al comprar una solución ICS-OT, es importante que las organizaciones primero hagan un inventario completo de todos los sistemas de control industrial que utilizan y luego se aseguren de que la solución admita todos los modelos, protocolos y firmware utilizados en su empresa. Afortunadamente, los principales proveedores de ICS-OT adoptan un protocolo en lugar de un enfoque centrado en la vertical al diseñar sus soluciones para que los equipos de seguridad puedan hacer estas comparaciones.

Si bien la implementación de estos pasos reducirá el riesgo, la seguridad cibernética nunca debe verse como algo para “establecer y olvidar”. En un entorno cibernético que cambia rápidamente, pueden surgir rápidamente nuevas amenazas. Por esta razón, los equipos de seguridad de infraestructura crítica deben buscar continuamente identificar nuevos riesgos. Las pruebas de penetración, en las que los consultores externos actúan como piratas informáticos de sombrero negro, pueden ayudar a los equipos de seguridad a identificar los riesgos. Además, varias nuevas empresas de seguridad cibernética ahora ofrecen soluciones basadas en IA de fácil instalación que investigan continuamente las redes en busca de vulnerabilidades, lo que permite a los equipos de seguridad identificar y parchear nuevas vulnerabilidades en tiempo real. Finalmente, cada organización, ya sea infraestructura crítica o no, debe implementar programas integrales de capacitación y concientización sobre seguridad para sus empleados. La cantidad de ataques que podrían frustrarse simplemente capacitando a los empleados para que no hagan clic en enlaces o archivos adjuntos de origen desconocido es enorme.

Para ser claros, incluso la implementación de todos estos pasos no es una panacea, y los estados nacionales con buenos recursos conservan la capacidad de abrumar incluso a las mejores defensas. Sin embargo, al fortalecer nuestra infraestructura crítica, podemos al menos reducir la probabilidad de un Cyber ​​9-11 catastrófico. Es hora de hacerlo ahora.

Aquí hay algunas firmas cibernéticas israelíes líderes enfocadas en la protección de infraestructura crítica:

Claroty – https://claroty.com/
Scadafence – https://www.scadafence.com/
Radiflow – https://www.radiflow.com/
Nanolock – https://www.nanolocksecurity.com/
IXDen – https://ixden.com/

Si desea conocer mas de estas u otras empresas no dude en contactarnos