La creciente digitalización de los entornos de Tecnología Operativa (OT) ha generado una mayor conexión con los sistemas de Tecnología de la Información (TI). Esta transformación digital de los pisos de fábrica ha acelerado la conexión de maquinaria a sistemas y datos digitales. Se han agregado sistemas informáticos para gestionar y monitorear los sistemas y datos digitales, lo que ha permitido la conexión entre la OT y la TI. |
Esta conectividad mejora la productividad, reduce los costos operativos y acelera los procesos. Sin embargo, esta convergencia también ha aumentado el riesgo de seguridad de las organizaciones, volviendo a los fabricantes más susceptibles a los ataques. De hecho, solo en 2022 hubo 2.337 violaciones de seguridad en sistemas de fabricación, de las cuales 338 involucraron la divulgación confirmada de datos (Informe DBIR de Verizon 2022).
El ransomware: una amenaza creciente para los fabricantes
La naturaleza de los ataques también ha cambiado. En el pasado, los atacantes podían tener motivaciones de espionaje, enfocándose en robar propiedad intelectual y secretos de empresas manufactureras. Hoy en día, los ataques de ransomware y los ataques que implican el robo de credenciales son mucho más comunes.
En 2022, el sector manufacturero fue el más atacado por ransomware, experimentando un aumento del 87% en comparación con el año anterior. Esto se debe a la aversión de la industria manufacturera a los tiempos de inactividad. Como lo señala el Informe de Brechas de Datos de Verizon 2022, la manufactura es "una industria en la que la disponibilidad equivale a la productividad".
A pesar de comprender los riesgos, muchas empresas manufactureras aún no están preparadas para enfrentar un ataque. Según Security Scorecard, el 48% de las empresas manufactureras evaluadas obtuvieron calificaciones de C, D o F en seguridad. Esto tiene un alto costo: el informe "Costo de una Brecha de Datos" de IBM revela que el costo promedio de una violación de datos en infraestructuras críticas es de $4.82 millones.
Recientes incidentes de alto perfil, como el ataque de ransomware a Dole Company, uno de los mayores productores mundiales de frutas y verduras, han demostrado lo devastadores que pueden ser estos ataques. La compañía se vio obligada a cerrar temporalmente sus instalaciones de producción en América del Norte.
En agosto, dos empresas con sede en Luxemburgo fueron atacadas con ransomware. Los atacantes bloquearon los portales de clientes y extrajeron datos de los sistemas. Y, por supuesto, el famoso incidente del oleoducto Colonial Pipeline, el ejemplo más destacado de ataques cibernéticos a infraestructuras críticas. Estos son solo algunos ejemplos, y hay muchos más.
¿Qué pueden hacer los fabricantes para protegerse?
5 pasos que los fabricantes pueden tomar hoy para reducir la exposición a la superficie de ataque
Reducir el riesgo de ataques cibernéticos es fundamental para garantizar el funcionamiento ininterrumpido del piso de producción. A continuación, se presentan cinco pasos que los fabricantes pueden tomar para reducir el riesgo de ciberseguridad
- Pruebas constantes
Realizar pruebas y evaluaciones regulares de la red e infraestructura de la organización brinda una visibilidad en tiempo real de su postura de seguridad. Al realizar pruebas constantes, se pueden identificar vulnerabilidades reales que los atacantes podrían aprovechar. También se puede evaluar la eficacia de los controles de seguridad y identificar áreas de mejora para ajustar el programa y las medidas de seguridad. Esto también proporcionará una ventaja competitiva, ya que al prevenir ataques se garantiza la productividad y se elimina de manera proactiva el tiempo de inactividad operativo.
Utilizar marcos de trabajo estándar de la industria como MITRE ATT&CK y OWASP para asegurarse de probar los tipos y técnicas de ataque más comunes.
- Automatizar los procesos de seguridad
La automatización permite utilizar de manera óptima el tiempo y los recursos. Esta eficiencia ayuda a agilizar los esfuerzos y reduce el tiempo y el esfuerzo requerido para identificar y responder a las amenazas de seguridad. Por lo tanto, se recomienda automatizar las medidas de seguridad que se tomen. Por ejemplo, automatizar las pruebas de la red.
La automatización también crea estandarización, consistencia y precisión para evitar errores. Como resultado, se podrá escalar y aumentar el alcance de las prácticas de seguridad de manera rentable. Además, los sistemas automatizados suelen ser fáciles de usar, lo que permite controlar con un clic. Esto permite que cualquier usuario pueda identificar fácilmente los riesgos, dejando que la plataforma haga el trabajo. Al elegir las herramientas y plataformas de automatización, asegúrese de que el programa esté diseñado para ser seguro. Implemente una solución que no cause tiempo de inactividad y en la que se pueda confiar.
- Adoptar una perspectiva adversarial
Si bien nadie comprende mejor cómo piensan los fabricantes que ustedes mismos, cuando se trata de seguridad, es hora de ponerse la "gorra de atacante". Los hackers están buscando cualquier forma de explotar su red y no esperarán instrucciones para hacerlo. Trate de pensar de manera innovadora y aplicar diferentes perspectivas y métodos de análisis. Pensar como un hacker es la mejor defensa que pueden tener.
Al adoptar la perspectiva adversarial, se pueden identificar proactivamente vulnerabilidades y debilidades a través de validaciones de cadenas de ataque y mitigarlas antes de que sean explotadas. A largo plazo, pensar como un atacante puede ayudar a desarrollar mejores estrategias de seguridad para minimizar las posibilidades de un ataque o reducir su impacto en caso de que ocurra.
- Priorizar la aplicación de parches según el riesgo real
La priorización de la corrección de vulnerabilidades basada en el impacto comercial es la forma más rentable de mitigar el riesgo y reducir la exposición a los ciberataques. Comience aplicando parches a las vulnerabilidades y amenazas críticas que podrían tener un mayor impacto en las operaciones comerciales. No realice conjeturas, examine las pruebas para identificar las brechas de seguridad que crean cadenas de ataque con un verdadero impacto para su organización y proceda a remediarlas en primer lugar.
La priorización también ayuda a eliminar el "ruido" causado por demasiadas alertas de seguridad. Incluso las pequeñas empresas reciben una cantidad inmanejable de alertas de las herramientas de seguridad que necesitan filtrar.
- Evaluar constantemente la postura de seguridad
Al probar continuamente su superficie de ataque en intervalos regulares y frecuentes, se puede evaluar constantemente la postura de seguridad. Esto ayuda a aumentar la seguridad de varias maneras:
- Medir la eficacia de las medidas de seguridad en comparación con los estándares y las mejores prácticas de la industria.
- Mostrar áreas de mejora como resultado de una remedición exitosa.
- Demostrar el cumplimiento de las regulaciones y normas de la industria.
- Obtener información valiosa sobre la postura y la estrategia de seguridad para tomar decisiones más informadas.
Cómo ayuda la Validación Automatizada de Seguridad a los fabricantes
Un programa de Validación Automatizada de Seguridad brinda contexto y precisión al validar la superficie de ataque de una organización. Sin necesidad de configuración complicada ni instalaciones previas, los equipos de seguridad y TI de las empresas manufactureras pueden poner a prueba su superficie de ataque completa de manera segura para identificar las brechas de seguridad más dañinas, al igual que lo haría un atacante real. Esto permite que los equipos aumenten sus esfuerzos en seguridad y minimicen la exposición en la superficie de ataque TI-OT.
Fuente: https://thehackernews.com/2023/05/how-to-reduce-exposure-on-manufacturing.html