BLOG

Artículos de interés de nuestras principales marcas y soluciones para el mercado industrial y comercial.

PROTÉJASE CON LAS MEJORES PRÁCTICAS EN CIBERHIGIENE

Los últimos ciberataques globales —como WannaCry y Petya— afectaron a miles de objetivos y redes en todo el mundo. Ataques como estos, cuyo objetivo es un sector concreto, una empresa o un país, pueden causar un daño similar, independientemente de lo que persigan, ya sea interrumpir las operaciones, conseguir atención o hacerse con datos privados.

Empezamos a ver cómo las empresas no solo se plantean la ciberseguridad desde una perspectiva de defensa en profundidad, sino que comienzan a contar con capacidad de afrontar el ciberriesgo en un entorno de ataques continuos.

Y lo están consiguiendo centrándose en cinco funciones:

  • Identificar los recursos de los que disponen y los riesgos asociados a ellos.

  • Desarrollar mecanismos de protección locales para proteger dichos recursos.

  • Detectar cuándo las amenazas superan estos mecanismos.

  • Desarrollar capacidades para responder rápidamente a los incidentes.

  • Desplegar un sistema que dé soporte a la recuperación rápida.

Se trata de las cinco funciones indicadas en el Cybersecurity framework del NIST, un punto de partida para empezar a entender qué capacidades hay que implementar para conseguir un nivel básico de ciberhigiene en entornos de control industriales.

DISMINUCIÓN DE LA SUPERFICIE DE ATAQUE

En la actualidad, las empresas de alimentación y bebidas están mejorando su ciberhigiene básica y utilizan un enfoque que profundiza en el concepto de superficie de ataque. Y, una vez identificadas, utilizan ese conocimiento para solucionarlas mediante los parches adecuados.

Por tanto, para minimizar su riesgo, debe considerar un programa de seguridad centrado en cuatro áreas clave:

  • Mantener un inventario de activos que haga énfasis en la comprensión de su superficie de ataque o de sus vulnerabilidades.

  • Gestión de configuraciones, parches y vulnerabilidades. Contar con programas en marcha para afrontar las vulnerabilidades conocidas, aplicar regularmente los parches necesarios y disponer de procesos bien diseñados para hacer el seguimiento de los cambios de configuración necesarios.

  • Emplazar mecanismos de recuperación y respaldo de todos los activos esenciales, asegurando así que la empresa se puede recuperar rápidamente a partir de una buena copia de seguridad.

  • Completar regularmente evaluaciones de riesgo que puedan medirlo y gestionarlo. Utilizar las evaluaciones para mostrar a la organización el nivel de riesgo al que se expone y los recursos necesarios para reducirlo.

OBSOLESCENCIA Y CIBERRIESGO

Un principio básico de la ciberseguridad es la capacidad de afrontar vulnerabilidades conocidas. Cuando evalúe el riesgo global de mantener hardware y software obsoleto en su planta considere los siguientes temas:

  • ¿Qué impacto tendría que alguien explotara esta vulnerabilidad?

  • ¿Hay algún modo de afrontar esta vulnerabilidad aplicando otro tipo de control?

  • En caso de que no exista ese modo, ¿estaría justificado cambiar ese producto/solución/plataforma por otro que sí tuviera el soporte necesario?

Sus debates sobre mitigación de riesgos y migración de sistemas deben partir de las respuestas a estas preguntas. Y un buen punto de partida sería, por ejemplo, empezar a evolucionar su ciberhigiene. Podría convertir su programa básico en un ciberprograma industrial que evaluara los riesgos de forma continua y que contara con los fondos y recursos necesarios para mantener el riesgo a un nivel tolerable.

Las innumerables ventajas de la fabricación inteligente tienen un precio: es necesario un enfoque más global sobre la seguridad. La conectividad continua y los dispositivos inteligentes son los catalizadores de la fabricación inteligente, pero también pueden ser una puerta de entrada a nuevas amenazas de seguridad.

Siga estos pasos básicos y asegure su infraestructura, proteja sus activos y mantenga la disponibilidad de su red.



Con información de Rockwell Automation
Necesito una asesoría sobre este tema: contacto@hermos.com.mx

Para leer este artículo completo descarga la edición de Control Total: http://bit.ly/ctempresaconectada