Seguridad

Infraestructura crítica en México bajo amenaza: Tenable

Importante que las organizaciones mexicanas que aprovechan la Tecnología Operativa (OT) entiendan el panorama moderno de las amenazas, manifestó Tenable.

Refirió que un estudio de Ponemon y Siemens examinó el sector OT descubriendo que el 56% de las organizaciones informaron al menos un ataque que involucró la pérdida de información o la interrupción del negocio en los últimos 12 meses.

Explicó que anteriormente las redes en el sector OT estaban compuestas por equipos para estar totalmente aislados (electromagnéticamente, electrónicamente y físicamente) de todas las redes, incluidos los sistemas locales e Internet. El problema es que estos sistemas de control industrial (ICS) heredados se han convertido en un grave riesgo de seguridad en el mundo conectado de hoy. Actualmente, la convergencia de TI y OT, combinada con la rápida adopción del Internet industrial de las cosas (IIoT) ha generado nuevos vectores de ataque que antes no existían. Además, esta nueva integración entre los entornos de TI y OT puede crear puntos ciegos, lo que significa que una infracción en un entorno puede crear una puerta de entrada al otro, detalló Tenable.

Anunciante

Según Marty Edwards, vicepresidente de Seguridad de Tecnología Operativa de Tenable, la creciente conectividad de TI y OT ha creado una brecha masiva en la capacidad de una organización para comprender realmente su exposición cibernética (Cyber Exposure). Por esta razón, las soluciones y protocolos de seguridad modernos que abordan la convergencia de los entornos de TI y OT deben integrarse en la estrategia de ciberseguridad de una empresa y no tratarse como un problema separado.

Según la firma, los atacantes tienen un gran interés en los entornos OT industriales que se vinculan con la infraestructura crítica debido al potencial de impacto generalizado y ganancia monetaria a través del cibercrimen, como el ransomware  o secuestro de información.

Con la convergencia de TI / OT, pueden surgir nuevos problemas que requieren seguir prácticas de seguridad modernas para evaluar las amenazas en función del nivel de riesgo. Dado que el personal de TI y OT debe trabajar colectivamente, Tenable recomienda establecer un programa de seguridad sólido que incluya lo siguiente:

–Visibilidad en toda la empresa para rastrear todos los datos recopilados

–El seguimiento de activos que se extiende hasta el extremo posterior del controlador lógico programable, mejor conocido como PLC, y también tiene en cuenta los dispositivos inactivos.

–Controles de configuración que toman nota de cualquier cambio en el sistema operativo, firmware o código.

–Gestión de vulnerabilidades basada en el riesgo que prioriza y clasifica las amenazas en función del riesgo.

–Métodos de detección y mitigación de amenazas que detectan anomalías de comportamiento y utilizan sistemas de reglas basados en políticas.

La convergencia de TI y OT llegó para quedarse. A medida que más organizaciones adopten la transformación digital, continuaremos viendo cómo chocan los dos mundos. Para ayudar a evitar un ataque cibernético o una violación de datos, las organizaciones deben implementar las mejores prácticas de seguridad que brinden visibilidad unificada y basada en el riesgo en estos entornos convergentes. De esta manera, las organizaciones que aprovechan OT pueden abordar mejor las amenazas y los riesgos para salvaguardar la infraestructura sensible y crítica, concluyó Edwards.

[email protected]

También te puede interesar:

Adistec cuenta con la gama completa de productos y soluciones de Tenable

Tres factores aumentan el riesgo de ciberataques: Tenable

Tenable adquiere compañía de ciberseguridad industrial

Aconseja Tenable tres acciones para la prevención de vulnerabilidades

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap