¿Ciberseguridad? Sólo otro trabajo de control de procesos

¿Ciberseguridad? Sólo otro trabajo de control de procesos

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 

Una de las mejores formas en que los ingenieros de procesos y los operadores pueden hacer frente a la ciberseguridad es pensar en ella como en la seguridad del proceso porque, si falla, su potencial de daño, tiempo de inactividad y daños son muy similares.

Sobre la base de esta estrategia de largo plazo, Marty Edwards, vicepresidente de tecnología operativa de Tenable, agrega que los preparativos de ciberseguridad deben considerarse y desarrollarse de la misma manera que los usuarios finales implementan procedimientos de respaldo y recuperación para responder a incidentes. Por supuesto, estos problemas y esfuerzos se han vuelto aún más urgentes durante la pandemia de COVID-19 debido a sus crecientes conexiones de red, vulnerabilidades y ataques de ransomware.

Edwards informó que un estudio reciente de Tenable y Forrester Research descubrió que el 74% de los ejecutivos han identificado ataques cibernéticos a través de nuevos sistemas que instalaron debido a la pandemia. "Independientemente de si están en tecnología de operaciones (OT) o tecnología de la información (TI), los usuarios deben estar preparados con una respuesta inmediata cuando se ven afectados por el ransomware. Estos ciberataques ocurren todo el tiempo porque son rentables para los delincuentes, por lo que no desaparecerán ", dice Edwards. "Pero el COVID-19 también cambió muchas operaciones a operaciones remotas, lo que hace que sea aún más importante para cada empresa tener también un plan de recuperación de desastres y una copia de seguridad probados. Esto significa hablar con los operadores, ingenieros, TI y la administración sobre qué pasaría si un ¿Data Server es destruido? Aquí es donde todos sus PLC y DCS están conectados a su servidor, y pueden resultar dañados por incendios, inundaciones y otros eventos físicos. Por lo general, hay un plan de recuperación y una copia de seguridad de los daños, de la misma manera sucedería con el ransomware".

Después de abordar la respuesta, la recuperación y el respaldo, Edwards informa que la ciberseguridad efectiva también exige visibilidad en los entornos de OT y TI, lo que a su vez requiere un inventario de activos completo. "Es posible que tanto los entornos de OT como de TI ya tengan alguna segmentación de red existente, pero los usuarios a menudo no saben qué tienen o dónde está", dice Edwards. "Una auditoría puede mostrar a los usuarios cómo se ve su red, qué servicios está ejecutando y dónde están ubicados sus controladores, segmentos y puertas de enlace. Saber esto les permitirá identificar vulnerabilidades, amenazas cibernéticas y cambios de configuración".

Edwards explica que los profesionales de control y automatización suelen ser buenos en sus trabajos tradicionales, pero a menudo son menos capaces de automatizar la ciberseguridad de la misma manera que buscan cerrar sus ciclos de retroalimentación. "Por ejemplo, un ingeniero puede colocar fácilmente un sensor para medir la temperatura y agregar una válvula para optimizar un proceso", dice Edwards. "Solo necesitan dar el paso adicional de utilizar el mismo enfoque de medir también la ciberseguridad de su proceso, obtener una vista en tiempo real de su red e implementar mecanismos que minimicen su superficie de ataque".

Más allá de invertir en capacitación para personas y actualizar políticas para la gobernanza, Edwards agrega que tecnologías como la de Tenable pueden medir el estado de la ciberseguridad para diversas aplicaciones, medir la madurez de su red y aplicar software de ciberseguridad para sistemas y dispositivos de control industrial (ICS). Por lo general, monitorea tres áreas: inventario de activos, como los protocolos que se ejecutan en una red; evalúa el tráfico de la red y genera alertas y alarmas basadas en políticas y anomalías; e incluso examina los PLC en busca de cambios de configuración en su programación de lógica ladder. Tenable generalmente monitorea el tráfico de red de un usuario integrando su software cerca de firewalls de otros proveedores y ejecutando su software de forma manual o automática.

Fuente: https://www.controlglobal.com/articles/2021/cybersecurity-just-another-process-control-job/

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search