spot_img
sábado, abril 27, 2024
HomeEspecialesColumnas¿Cómo minimizar la exposición cibernética en infraestructuras críticas?

¿Cómo minimizar la exposición cibernética en infraestructuras críticas?


There is no ads to display, Please add some

Juan Lara
Director Global Sr., Ingeniería de Seguridad Operativa de Tenable

Es bien sabido que la operación ininterrumpida de las llamadas infraestructuras críticas nos garantizan el funcionamiento de la economía y la movilidad de la población, sin embargo, en la segunda década del siglo actual ha emergido una amenaza para ellas, los hackers.

En la última mitad del año hemos sido víctimas de ciberataques, tales como, el ataque a Pemex en 2019, con el cual el 5% del equipo informático de la institución se vio comprometido con cibercriminales que robaron información de 1.816 computadoras y exigieron $4,9 millones de dólares, para poner fin a la ofensiva.

O el más reciente anuncio publicado por Rockwell Automation sobre múltiples vulnerabilidades en sus módulos de comunicaciones los cuales se utilizan en muchas industrias y sectores, incluidos los de energía, transporte y agua, entre otros, para permitir la comunicación entre máquinas, sistemas de TI y chasis remotos, han puesto en evidencia el poder del atacante y la debilidad de las estructuras gubernamentales ante las ciberamenazas y con ello nos queda clara una cosa: los gobiernos son vulnerables y, por consecuencia, sus sociedades más aún.

Nosotros como expertos en ciberseguridad hacemos un continuo hincapié en la importancia de comprender y mitigar los riesgos de los ciberataques dirigidos a estas infraestructuras debido a factores de suma importancia, como la seguridad pública, estabilidad económica, protección de datos sensibles e interconexión y dependencia, ya que en un mundo cada vez más interconectado estas infraestructuras dependen entre sí, y un ciberataque podría tener efectos en cadena, propagándose a otras áreas y generando un impacto sistémico.

En mi opinión, el Informe sobre Ciberseguridad de infraestructuras críticas que elaboramos en Tenable subraya la importancia crucial de monitorear adecuadamente las redes para salvaguardar a las organizaciones en un mundo digital cada vez más complejo. Sin embargo, queda claro que el monitoreo por sí solo no es una solución definitiva frente a las amenazas de seguridad en constante cambio. Estas amenazas, que están en constante evolución y apuntan específicamente a las operaciones industriales, requieren estrategias más allá del monitoreo tradicional.

Considero que las organizaciones deben ser proactivas en la implementación de medidas de seguridad robustas y en la adopción de enfoques innovadores para mantenerse un paso adelante en esta carrera constante entre los defensores de la seguridad y los ciberdelincuentes. En esta línea, lo más importante es la visibilidad que se debe dar hacia toda la organización, incluyendo el entorno de su sistema de control industrial (ICS) y la infraestructura convergente de TI/TO.

Como primer paso es importante que el equipo de ciberseguridad tenga en cuenta dónde se encuentran los comportamientos y actividades de riesgo en la red y en sus dispositivos pues muchas de las operaciones realizadas en un dispositivo jamás recorrerán la red.

En cuanto a la detección de “puntos ciegos”, sabemos que el acceso a datos sensibles por parte de dispositivos no seguros, y la falta de información sobre la geolocalización de estos, son elementos preocupantes para las empresas. La mayoría de los proveedores de control industrial tienen un mecanismo de “encuéntrame” incorporado a sus controladores, lo que permite detectarlos con una sola transmisión de un paquete único. De esta forma, las estaciones de ingeniería (HMI) pueden encontrar automáticamente todos los controladores en su red.

Cabe señalar, que referente a la protección contra comportamientos maliciosos y errores humanos, es habitual que los empleados, contratistas e integradores se conecten a dispositivos de control utilizando un cable serie o un dispositivo USB, lo que crea un espacio para el acceso de agentes maliciosos a la red.

La respuesta eficiente a los incidentes es una parte fundamental de la estrategia de ciberseguridad para la protección de infraestructuras críticas. Al detectar un evento de red sospechoso, es importante que las consultas activas utilicen protocolos nativos y consulten automáticamente a los dispositivos pertinentes para obtener más detalles contextuales. Esto, proporcionará alertas más útiles y generará un conocimiento situacional más amplio para una mitigación más rápida, ya que de otra manera las alertas pueden carecer de sentido sin otra información que las contextualice.

Hoy en día nos enfrentamos a una industria de cibercriminales preparados que explotan cada puerta abierta. Por ello es importante que los expertos de ciberseguridad puedan brindar información clave sobre las últimas tendencias de ataques y cómo defenderse, y que, a su vez permita a los gobiernos a obtener una visión adecuada sobre el riesgo cibernético para poder tomar decisiones informadas y prevenir ataques antes que sucedan

Muchos entornos operativos críticos carecen de un enfoque sistémico formal para las evaluaciones de riesgos y no cuentan con la capacidad de visibilidad continua que se espera para los servicios críticos y los objetivos de alto valor. Defender nuestras infraestructuras críticas nunca ha sido tan importante.

Cualquier interrupción de las operaciones de estas organizaciones tiene el potencial de tener graves repercusiones económicas y sociales, por lo que mantener la red en buen estado de funcionamiento es esencial, además de mantener una continua protección contra las vulnerabilidades conocidas, la principal amenaza que enfrentamos hoy y lo que más pone en riesgo la continuidad de la operación en las infraestructuras donde personas, gobiernos y organizaciones dependen para sus actividades de la vida diaria.

Te podría interesar

Buen Fin 2023, una prueba de confianza y autenticidad para las empresas

Ciber resiliencia y nearshoring

Últimos Artículos

Otras Noticias

Artículos Relacionados

La importancia de los datos para comenzar un proyecto de Inteligencia Artificial

Por Leonardo Tocci, Data Practice Head de Baufest En los últimos años, los datos han tomado una gran relevancia, especialmente al considerar el crecimiento que...

“Reconstruir la confianza”, un reto en el que el mundo deberá trabajar para garantizar su desarrollo

Por Alejandro PreinfalkPresidente y CEO de Siemens para México, Centroamérica y el Caribe En un escenario en el que temas como la creciente hostilidad, el...

Implicaciones Éticas: certeza laboral en la industria

Por: Dr. Moisés Moreno MedellínDoctor en filosofía, profesor investigador del Instituto Politécnico Nacional De antemano, el título de este comentario parece controvertido y casi ilógico....