Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

La ciberseguridad industrial requiere la convergencia entre TI y OT

  • Infraestructuras críticas

Fábrica_Industria

Hay muchos ejemplos que ponen de manifiesto la grave vulnerabilidad a la que se ven expuestos muchos sectores industriales, como energía o transporte. En este contexto, el ciberterrorismo puede dañar no solo la producción, sino también la imagen de las organizaciones industriales.

A medida que los sistemas industriales tradicionales y la tecnología operativa (OT) se vuelven más conectados, las ciberamenazas exclusivas de este sector representan un peligro significativo para la industria. Como señala Stormshield, establecer una política de seguridad adaptada a esta industria es necesaria para protegerla de las amenazas digitales y ayudarla a prepararse para el futuro de la industria con calma y cuidado.

También puedes leer...

Por una Transformación Digital Segura

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

No te pierdas el webinar Por una Transformación Digital Segura, porque hay que adoptar la nube, pero de forma segura, y saber en todo momento dónde están nuestros datos.

Proteger la línea de producción de la A a la Z

Cualquier vulnerabilidad en la red de una organización industrial representa considerables riesgos humanos, ambientales, financieros, pero también de fuga de datos. Los nuevos ataques muestran regularmente la debilidad de los sistemas desprotegidos. Sin embargo, las restricciones operacionales reducen las oportunidades para actualizar las infraestructuras. Por lo tanto, tiene sentido contar con dispositivos centrales que cubran tanto la tecnología operativa (OT) como la tecnología de la información (TI) para garantizar que los sistemas de producción se beneficien de una combinación de medidas de protección sin impacto negativo en los negocios.

Estaciones de trabajo: un punto débil en la cadena de seguridad

En un entorno Microsoft Windows, que es el pilar del sector industrial, las estaciones de trabajo son puntos débiles en el sistema operacional. Una infraestructura eficiente debe hacer frente a los ciberataques altamente sofisticados, así como a la negligencia, una de las principales causas de los incidentes de ciberseguridad. Por ejemplo, esto puede implicar el uso de varios componentes avanzados, como análisis de comportamiento o control de periféricos, como llaves USB, que son un peligro real y pueden exponer el sistema industrial a diversas intrusiones.

Estaciones de trabajo remotas seguras y acceso remoto

Algunas veces, un sistema industrial también debe abrirse para operaciones de supervisión y mantenimiento remoto, o para optimizar el proceso (IoT y computación en la nube). Desafortunadamente, esto crea una debilidad en el sistema que los ciberdelincuentes seguramente explotarán. Así que hay que asegurarse de confiar en entornos integrados para garantizar que el acceso remoto esté bien protegido y que la estación de trabajo remota sea segura.

Garantizar una alta disponibilidad de red

El objetivo del equipo de seguridad es garantizar que, independientemente de las normas de seguridad, el sistema funcione correctamente. Luego se requiere que los dispositivos de seguridad sean compatibles con los procesos establecidos. La alta disponibilidad o el mecanismo "fail-open" se vuelve obligatorio.

Estos diversos elementos demuestran que en la ciberseguridad industrial se requiere la convergencia entre TI y OT. La ciberprotección de TI ha demostrado ser importante cuando la ciberprotección OT se está convirtiendo en un problema. Sin embargo, los riesgos sobre los sistemas industriales son diferentes a los de la tecnología de la información. Los dos mundos, que hasta el día de hoy se han manteniendo independientes, muestran signos de acercamiento, pero deben aprender unos de otros para reducir los riesgos de ciberseguridad.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos