Por
Aceptémoslo, nosotros, la gente de Operaciones Tecnológicas (OT) a veces nos ponemos un poco felices cuando llegan las noticias del último evento de seguridad cibernética de TI. «No almacenamos información de tarjetas de crédito o números de seguridad social», algunos podrían estar pensando, «por lo que a nadie le interesaría apuntarnos».
Desafortunadamente, esto puede ser falso y peligroso. En el mundo del AT, el spear phishing o incluso la destrucción cibernética dirigida maliciosamente (ya sea desde por un interno descontento o auspiciado por el estado u otro externo) se está convirtiendo en una realidad en constante aumento.
Sin embargo, aunque espero que la conciencia de este hecho esté mejorando, ese no es el enfoque de esta publicación en particular. De hecho, estoy aquí para señalar que, si bien el hacker anónimo que trabaja en un sótano en un país lejano es una amenaza muy real, mucho más amenazante es estadísticamente la amenaza cotidiana de Fred, Mary o cualquier otro de tus otros colegas amistosos y trabajadores allí mismo en la planta.
Recuerde que, como cuestión práctica, un evento de seguridad cibernética es cualquier cosa que afecte negativamente la capacidad de ver, controlar o monitorear un proceso industrial, independientemente de su fuente o intención. Y, de hecho, alrededor del 80% de los incidentes de seguridad cibernética son involuntarios en lugar de dirigidos, como un ataque de malware aleatorio inadvertidamente puesto en marcha por un colega, un error accidental no malicioso o un error en el software o dispositivo de hardware comprado. Considere estos escenarios:
Un operador encuentra una unidad flash nueva en el estacionamiento, sin darse cuenta de que es uno de los vehículos más comunes que usa un desarrollador de virus para enviar su código malicioso al azar , y termina infectando su red
Un operador accidentalmente hace un error y programa un PLC para entregar 10 veces la cantidad de combustible necesaria para realizar un proceso, cerrando la línea
Un controlador en descanso usa una PC de la planta que regula un proceso operacional para verificar el correo electrónico personal, es víctima de una campaña de phishing e, inadvertidamente, descarga un worm u otro malware en la red de OT.
El paquete o dispositivo de software que acaba de comprar contiene vulnerabilidades o fallas de seguridad explotables
Un operador conecta su computadora portátil habilitada para Internet a un dispositivo industrial aislado para verificar la configuración, creando un vínculo explotable con el mundo exterior
Cualquiera de estos escenarios puede tener consecuencias devastadoras en una operación industrial. Y, con este tipo de amenazas que aún representan el 80% del panorama de eventos de seguridad cibernética, es mucho más probable que experimente uno de estos escenarios involuntarios que un ataque dirigido. De hecho, dependiendo del tamaño de su instalación, la cantidad de personas y dispositivos y el nivel de protección implementado, es muy probable que experimente uno de estos problemas en el futuro cercano, si es que aún no lo ha hecho.
Por supuesto, cuando algo le cuesta decenas o cientos de miles de dólares o más cada hora, la prioridad inmediata es arreglarlo lo más rápido posible, independientemente de quién sea el responsable. Solo pregúntele al oleoducto que tuvo que cerrar durante seis horas cuando alguien accidentalmente subió el software a la red de la planta en lugar de a la red de prueba. O el fabricante automotriz que tuvo que cerrar 13 plantas de procesamiento mientras mitigaban un worm aleatorio «simple» que involuntariamente se desataba en su red. Costo estimado: $ 14 millones.
O, mejor aún, trabaje para garantizar que su defensa de seguridad cibernética tenga en cuenta estos escenarios, de modo que es menos probable que le ocurran a usted. De hecho, una estrategia inteligente de ciberseguridad anticipa todo esto y más
Proteja su «castillo»
¿Cómo? La respuesta es crear una estrategia de «defensa a profundidad». En pocas palabras, significa que implementa múltiples capas de protección para frustrar las amenazas maliciosas y accidentales que nos rodean. Lo comparo con la defensa de un castillo: las fortalezas exitosas no se basaron simplemente en una sola forma de protección. Los guardianes del castillo sabían que si eso se rompía, todo estaba perdido. En cambio, exploraron la mejor ubicación estratégica y construyeron en una colina alta. Luego rodearon la estructura con un foso. Construyeron paredes altas y gruesas. Limitaron las entradas y construyeron un puente levadizo retráctil. Las fuerzas armadas vigilaban desde lugares altos en todo momento, y los arqueros y otros combatientes siempre estaban listos.
Si bien no sugiero que tenga arqueros en sus instalaciones, el enfoque de capas múltiples es apto. Las redes, al igual que los castillos, deberían construirse y mantenerse estratégicamente, con múltiples zonas y segmentos para que toda la planta no consista en una gran red que pueda ser completamente explotada. Cada uno de ellos debe protegerse de forma individual y tener firewalls para regular lo que entra y sale de cada zona. Los datos y la información deben recopilarse de los dispositivos y el tráfico y analizarse. Las reglas y parámetros deben ser establecidos y monitoreados. Se deben generar paneles de informes robustos y observados de forma cuidadosa y proactiva. Las métricas de seguridad cibernética deben evaluarse y medirse continuamente según los estándares publicados y las mejores prácticas para la mejora continua y la actualización. Y más.
Al igual que con los castillos, las amenazas de red son diversas, multifacéticas y cambiantes. Y así, las defensas tienen que serlo también, con una fuerte postura de seguridad que ofrece un continuo diverso de protecciones y actualizaciones de higiene regulares que nunca son estáticas, sino que trabajan para fortalecer continuamente la red contra cualquier tipo de ataque.
Para obtener más información sobre los riesgos que enfrentan las redes OT en el mundo emergente conectado, lea nuestro documento técnico gratuito: «Ciberseguridad industrial: esencial para garantizar la disponibilidad, la seguridad y la resiliencia». Es información desalentadora, pero es una realidad que todos tenemos que enfrentar De frente. Afortunadamente, nadie tiene que ir solo. Muchas organizaciones están listas para ayudar. Belden y Tripwire, por ejemplo, ofrecen una experiencia interna importante, así como una sólida cartera de dispositivos de seguridad cibernética como dispositivos de seguridad Tofino Xenon, firewalls Hirschmann EAGLE, enrutadores seguros GarrettCom y Tripwire Data Collector. Llámenos, podemos ayudarlo a mantener su castillo a salvo de los merodeadores tanto intencionales como no intencionales.
toda la informacion, productos y servicios son marcas registradas propiedad de Belden.
esta es una traduccion y adptacion del blog https://www.belden.com/blog/industrial-security/regardless-of-the-headlines-most-cyber-security-events-are-unintentional?utm_campaign=IIT-2017-GL-Industrial-Security-Blog&utm_source=hs_email&utm_medium=email&utm_content=64952921&_hsenc=p2ANqtz-9IlwsckhjyzX4MGsifuw_xTn1yIZuTraFx2Z6tYBCmPUtQMTWTQDL9IcsTKCTQoYjYp1dRWEUcYPRtFGM9vWz17cn4iA6xu_5X6j4bH32dPajfvDs&_hsmi=64952921