Razones para escoger una solución de seguridad industrial

Durante el primer trimestre del presente 2017 se produjeron 384 incidentes diarios, un 21% más que en 2016. 384 razones, como poco, para revaluar nuestra estrategia de ciberseguridad industrial. Que no se trata de ningún capricho: la realidad ya ha demostrado que un ciberataque puede poner en riesgo la seguridad de un país o afectar a sus servicios básicos.

El dato con el que se abre este artículo es del CERTSI, el Centro de Respuesta a Incidentes de Seguridad e Industria. 384 incidentes diarios hasta hacer un total de 69.664 incidentes de todo tipo. A modo de ejemplo, el pasado mes de julio un investigador español descubrió un fallo en los sistemas de las centrales nucleares. Un fallo que permitía a un atacante simular fugas radiactivas o evitar que se detectaran.

Y los expertos están de acuerdo en una cosa: las amenazas se perfeccionarán en los próximos meses y aumentarán de ahora en adelante. Razón más que suficiente para tomarse en serio la adopción de las medidas necesarias para no ser víctima de un ataque.

Pero ¿qué solución escoger? ¿por qué proveedor apostar? Porque son varias las que existen en el mercado, así como tantos o más proveedores. Desde aquí aconsejamos prestar atención a una serie de claves que le permitirán tomar la decisión adecuada en lo que a la mejor solución de seguridad industrial respecta y el proveedor que la ofrezca.

En primer lugar, se trata de no complicarse la vida. O lo que es lo mismo: evitar el uso de soluciones que causen daño a la infraestructura de la empresa. Por eso se recomienda comprobar el funcionamiento del sistema, realizar pruebas de seguridad. Es decir, apostar por soluciones en las que trabajen tanto los ingenieros de la empresa como los del desarrollador de la seguridad. Todo con tal de mantener cualquier probabilidad de impacto negativo en cero.

A lo que hay que unir otro detalle fundamental: confiar en profesionales que realicen revisiones y evaluaciones técnicas completas de la arquitectura de operaciones de ICS de la empresa y de sus componentes. Lo que implica un análisis profundo de los procesos operativos, incluida la arquitectura de red subyacente, integración de equipos de IT y OT, asistencia a proveedores, controles de ciberseguridad, supervisión y todas sus conexiones internas y externas.

El proveedor escogido debe detectar los vectores de ataque específicos en sus sistemas, redes y procesos industriales. ¿De qué vectores estamos hablando? Desde los factores humanos hasta a explotación avanzada de vulnerabilidades del día cero. Y vectores que pueden llegar desde cualquier sitio a los dominios de IT/OT de la empresa, e incluso a los dispositivos de campo. De ahí la importancia de que el proveedor escogido se encargue de analizar la organización industrial del cliente de forma integral, como un complejo sistema físico-cibernético.

Asimismo, dicho proveedor ha de ser capaz de definir lo normal para detectar lo anormal. ¿Que cómo se come esto? Muy sencillo: a partir de un análisis no intrusivo de los datos de red mediante el tráfico de su red ICS, debe ser capaz de crear un mapa visual de las comunicaciones entre dispositivos. Una vez establecido el punto de referencia para los patrones de comunicación “normales”, las anomalías comenzarán a revelarse por sí solas.

El proveedor también ha de tener clara una cosa: el soporte tiene que ser tan importante como el proyecto. Y es que la asistencia después del proyecto es importante. O lo que es lo mismo: no dejar a los clientes con vulnerabilidad sin parches aplicados ni recomendaciones confusas del tipo “implemente la segmentación de red”. El proveedor tiene que hacer todo lo posible por aumentar los niveles de seguridad del cliente incluso sin implementar soluciones adicionales como buscar alternativas para cerrar las vulnerabilidades, o presionar a los IAV para que produzcan actualizaciones rápidas.

Y, finalmente, el proveedor ha de tratar a cada cliente como si fuera el único que tiene. Porque cada cliente y proceso tecnológico son únicos. Y un proveedor que disponga de expertos que busquen vulnerabilidades de forma manual, que prepare un análisis del panorama de amenazas regional/industrial especifico del cliente, y que también sigua en contacto con sus IAV en relación con el estado de sus equipos, será una gran elección.

Si el proveedor que busca cumple estos requisitos, no lo dude: apueste por él.

INFORMACIÓN ADICIONAL

 

¿Podría tu empresa sobrevivir al ataque de un cryptor? Aprende a protegerte frente al ransomware de cifrado.