Seguridad en redes: cómo afrontar las amenazas digitales

Ciberseguridad

En el ecosistema digital, el panorama de las amenazas es tan diverso como sofisticado. Esto se debe en buena medida a que las habilidades y herramientas necesarias para los ataques cibernéticos son cada vez más fácil de acceder. Por ello, es importante entender el origen de estas amenazas, y cuáles son las formas en la que la industria puede hacerle frente.

ÍNDICE

1. ¿Cuáles son los tipos de amenaza digital? 

1.1 Amenazas Externas

1.2 Amenazas Internas 

1.3 Error humano o accidentes

2. Cómo mejorar la seguridad digital

3. ¿Cómo te podemos ayudar? 

¿Cuáles son los tipos de amenaza digital? 

Los peligros que enfrentamos son variados, pero podemos clasificarlos de la siguiente forma.

Amenazas Externas

Como piratas informáticos en búsqueda de ganancias políticas o financieras. Entre sus objetivos puede estar la propiedad intelectual de un fabricante, o la irrupción de las operaciones industriales con el fin de obtener una ganancia competitiva o política. Incluso empresas que son parte de un sector crítico o que no suelen ser blancos de ataques, pueden sufrir daños colaterales de amenazas externas. Un ejemplo concreto de este tipo de amenaza es el malware NotPetya, un ciberataque disfrazado de ransomware que afectó a miles de equipos alrededor del mundo en 2016 y 2017.

Amenazas Internas 

Una categoría que incluye empleados actuales o anteriores, contratistas o integradores externos. Su hilo común es que son todos personas familiarizadas con la seguridad y la red de una organización. Por ejemplo, en 2009, un guardia de seguridad contratado logró instalar un código malicioso en un sistema de control de HVAC, causando grandes daños al almacenamiento de productos farmacéuticos de una instalación médica. 

Error humano o accidentes

Uno de los riesgos más comunes proviene de acciones involuntarias. Un empleado o contratista puede, sin saberlo, hacer una conexión incorrecta en la red, descargar un programa incorrecto a un controlador o conectar un dispositivo infectado al sistema. Podemos citar el caso de una planta de energía nuclear, en la que un ingeniero actualizó el software en una computadora y, tras ello, reinició el ordenador. El reinicio también restableció los datos en el sistema de control, causando que los sistemas de seguridad interpretaran la acción como una caída en los depósitos de agua refrigerante, iniciando el cierre de la central. 

Cómo mejorar la seguridad en la red

Comprender las amenazas, riesgos y vulnerabilidades de seguridad en un sistema es el punto de partida para la implementación de cualquier política de seguridad. Una primera consideración es que la tendencia actual es la convergencia de la tecnología, específicamente  la Tecnología Operativa (OT) en las redes de Sistemas de Control y Automatización Industrial (IACS), y la tecnología de la información (IT).

En estos nuevos sistemas integrados, los datos que antes se mantenían aislados ahora están disponibles para la administración, ayudando a determinar ineficiencias y en la toma de decisiones.  Debido a esta gran cantidad de datos ofrecidos por la tecnología Indutrial Internet of Things (IIoT) o Internet Industrial de las Cosas, se obtienen grandes beneficios comerciales gracias a la colaboración, análisis y servicios basados en la nube.

Sin embargo, el mayor número de operaciones conectadas crean más puntos de entradas potenciales para amenazas industriales que, como vimos, pueden ser físicas o digitales, internas o externas, maliciosas o accidentales. Para poder fortalecer la seguridad de las plantas es necesario, cómo mínimo, que el modelo de amenazas incluya:

  • Gestión de activos: Crear un inventario detallado de dispositivos y software existentes, incluidas las revisiones de firmware.
  • Flujos de datos: Observar y documentar detalladamente las funciones y el funcionamiento previstos del sistema, de los flujos de datos requeridos entre dispositivos, así como del acceso requerido a los dispositivos.

Amenazas y contramedidas identificadas: Observar detalladamente y documentar las posibles amenazas y contramedidas. 

Tomar estos tres elementos en cuenta nos permitirá de cierta forma cumplir con los requisitos fundamentales para asegurar una IACS:

  • Control de identificación y autenticación (IAC)
  • Control de uso (UC)
  • Integridad del sistema (SI)
  • Confidencialidad de datos (DC)
  • Flujo de datos restringido (RDF)
  • Respuesta oportuna a eventos (TRE)
  • Disponibilidad de recursos (RA)

¿Cómo te podemos ayudar? 

Ante las amenazas y requerimientos de seguridad, cabe la pregunta, ¿cómo preparar mis redes? En PRECISION podemos ofrecerle soluciones tecnológicas que te ayudarán a cumplir las políticas de seguridad y protección de amenazas. Como parte de estas soluciones, podemos nombrar:

Cisco ISA3000 (Industrial Security Appliance)

Desarrollado específicamente para resistir los entornos industriales más duros, este firewall industrial ofrece una seguridad de extremo a extremo diseñado para la operación en la industria, proporcionando protección selectiva OT, basado en la seguridad de clase empresarial probada.

FactoryTalk AssetCentre

Da la facilidad de asegurar, administrar, versionar, rastrear y reportar la información de activos de IACS. El servidor FactoryTalk AssetCentre rastrea y administra de manera centralizada los cambios de configuración y restringe quién puede realizar cambios. Esta funcionalidad ayuda con el diagnóstico y la resolución de problemas y reduce el tiempo de mantenimiento de los activos de IACS. Una documentación precisa y actualizada del inventario de activos permite una mejor gestión continua de los dispositivos IACS. También puede respaldar la copia de seguridad y la recuperación en caso de que sea necesario restaurar los dispositivos IACS.

Cisco Identity Service Engine (ISE) 

Permite un enfoque dinámico y automatizado para la aplicación de políticas que simplifican la entrega de un control de acceso a la red altamente seguro. ISE permite el acceso definido por software y automatiza la segmentación de la red dentro de los entornos de IT y OT.  

Las aplicaciones de IACS se componen de múltiples disciplinas de control e información, como procesos continuos, lotes, combinaciones discretas e híbridas. A medida que las redes IACS migran a arquitecturas convergentes para aprovechar la innovación de IIoT, el desafío para las operaciones industriales y los OEM es desarrollar una postura de seguridad equilibrada mientras se mantiene la disponibilidad y la usabilidad.

En PRECISION podemos apoyarlos en este proceso de migración hacia arquitecturas convergentes de forma confiable y segura.

Visita nuestra página web o suscríbete a nuestro blog para conocer más sobre nuestros productos, soluciones y servicios. 

¡No te pierdas nada!
Suscríbete a nuestro blog y mantente al día sobre nuestros productos, soluciones y servicios.