Razones para escoger una solución de seguridad industrial

Durante el primer trimestre del presente 2017 se produjeron 384 incidentes diarios, un 21% más que en 2016. 384 razones, como poco, para revaluar nuestra estrategia de ciberseguridad industrial. Que no se trata de ningún capricho: la realidad ya ha demostrado que un ciberataque puede poner en riesgo la seguridad de un país o afectar a sus servicios básicos.

El dato con el que se abre este artículo es del CERTSI, el Centro de Respuesta a Incidentes de Seguridad e Industria. 384 incidentes diarios hasta hacer un total de 69.664 incidentes de todo tipo. A modo de ejemplo, el pasado mes de julio un investigador español descubrió un fallo en los sistemas de las centrales nucleares. Un fallo que permitía a un atacante simular fugas radiactivas o evitar que se detectaran.

Y los expertos están de acuerdo en una cosa: las amenazas se perfeccionarán en los próximos meses y aumentarán de ahora en adelante. Razón más que suficiente para tomarse en serio la adopción de las medidas necesarias para no ser víctima de un ataque.

Pero ¿qué solución escoger? ¿por qué proveedor apostar? Porque son varias las que existen en el mercado, así como tantos o más proveedores. Desde aquí aconsejamos prestar atención a una serie de claves que le permitirán tomar la decisión adecuada en lo que a la mejor solución de seguridad industrial respecta y el proveedor que la ofrezca.

En primer lugar, se trata de no complicarse la vida. O lo que es lo mismo: evitar el uso de soluciones que causen daño a la infraestructura de la empresa. Por eso se recomienda comprobar el funcionamiento del sistema, realizar pruebas de seguridad. Es decir, apostar por soluciones en las que trabajen tanto los ingenieros de la empresa como los del desarrollador de la seguridad. Todo con tal de mantener cualquier probabilidad de impacto negativo en cero.

A lo que hay que unir otro detalle fundamental: confiar en profesionales que realicen revisiones y evaluaciones técnicas completas de la arquitectura de operaciones de ICS de la empresa y de sus componentes. Lo que implica un análisis profundo de los procesos operativos, incluida la arquitectura de red subyacente, integración de equipos de IT y OT, asistencia a proveedores, controles de ciberseguridad, supervisión y todas sus conexiones internas y externas.

El proveedor escogido debe detectar los vectores de ataque específicos en sus sistemas, redes y procesos industriales. ¿De qué vectores estamos hablando? Desde los factores humanos hasta a explotación avanzada de vulnerabilidades del día cero. Y vectores que pueden llegar desde cualquier sitio a los dominios de IT/OT de la empresa, e incluso a los dispositivos de campo. De ahí la importancia de que el proveedor escogido se encargue de analizar la organización industrial del cliente de forma integral, como un complejo sistema físico-cibernético.

Asimismo, dicho proveedor ha de ser capaz de definir lo normal para detectar lo anormal. ¿Que cómo se come esto? Muy sencillo: a partir de un análisis no intrusivo de los datos de red mediante el tráfico de su red ICS, debe ser capaz de crear un mapa visual de las comunicaciones entre dispositivos. Una vez establecido el punto de referencia para los patrones de comunicación “normales”, las anomalías comenzarán a revelarse por sí solas.

El proveedor también ha de tener clara una cosa: el soporte tiene que ser tan importante como el proyecto. Y es que la asistencia después del proyecto es importante. O lo que es lo mismo: no dejar a los clientes con vulnerabilidad sin parches aplicados ni recomendaciones confusas del tipo “implemente la segmentación de red”. El proveedor tiene que hacer todo lo posible por aumentar los niveles de seguridad del cliente incluso sin implementar soluciones adicionales como buscar alternativas para cerrar las vulnerabilidades, o presionar a los IAV para que produzcan actualizaciones rápidas.

Y, finalmente, el proveedor ha de tratar a cada cliente como si fuera el único que tiene. Porque cada cliente y proceso tecnológico son únicos. Y un proveedor que disponga de expertos que busquen vulnerabilidades de forma manual, que prepare un análisis del panorama de amenazas regional/industrial especifico del cliente, y que también sigua en contacto con sus IAV en relación con el estado de sus equipos, será una gran elección.

Si el proveedor que busca cumple estos requisitos, no lo dude: apueste por él.

INFORMACIÓN ADICIONAL

 

¿Podría tu empresa sobrevivir al ataque de un cryptor? Aprende a protegerte frente al ransomware de cifrado.

 
 
Perfil profesional

Política de seguridad de las empresas, esa gran desconocida para los trabajadores españoles

Al igual que las amenazas, el gran enemigo de las empresas es el desconocimiento de sus políticas de seguridad por parte de los empleados. Al menos es la conclusión a la que llega un reciente estudio elaborado por Kaspersky Lab y B2B International. Conclusión palmaria: sólo un 14% de los empleados encuestados en España es plenamente consciente de las...

Perfil profesional

Claves para minimizar los ciberataques en 2018

La ciberdelincuencia se ha convertido en uno de los crímenes más rentables del siglo XXI. Lo saben las empresas y también los usuarios, que ponen todo de su parte para evitar ser víctimas de las fechorías de los ciberdelincuentes? O no. Porque siempre hay quien baja la guardia, de ahí la necesidad de refrescar una serie de consejos....