Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Las estrategias de ciberseguridad industrial necesitan un replanteamiento radical

  • Infraestructuras críticas

Industria IoT amenazas

La ingeniería social, combinada con ciberataques como LockerGoga, WannaCry, no Petya, Triton, Sauron, DragonFly y muchas de sus mutaciones, han demostrado que los sistemas industriales digitalizados son muy vulnerables y son un objetivo muy atractivo para los atacantes.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

El cambio de paradigma generado por la Industria 4.0 e Internet de las Cosas Industrial (IIoT) está mejorando significativamente las capacidades digitales y de conectividad de los Sistemas de Control Industrial (ICS) en múltiples verticales, pero también ha abierto las puertas a graves riesgos de ciberseguridad que amenazan con causar daños a las operaciones industriales por miles de millones de dólares. A pesar del peligro inminente, la inversión en ciberseguridad dentro del mercado de ICS se está quedando muy rezagada, ya que apenas superará los 2.000 millones de dólares en 2025, según ABI Research.

“Los ICS están, literalmente, impulsando las industrias más importantes y críticas del mundo. Un ciberataque bien ubicado puede causar víctimas humanas, miles de millones en daños a la infraestructura e incluso paralizar ciertas operaciones de la infraestructura crítica de un país ", advierte Dimitrios Pavlakis, analista industrial de ABI Research. La ingeniería social, combinada con ciberataques como LockerGoga, WannaCry, no Petya, Triton, Sauron, CrashOverRide, DragonFly y muchas de sus mutaciones, han demostrado que los sistemas industriales digitalizados no solo son muy vulnerables, sino que también son un objetivo muy atractivo para los ciberataques.

La raíz del problema es la yuxtaposición de TI y OT. Se espera que la integración de la seguridad de TI absorba casi el 80% de la seguridad de ICS en 2019, liderada principalmente por implementaciones exitosas de sistemas de Información de Seguridad y Gestión de Eventos (SIEM). Se espera que eso caiga por debajo del 70% para 2025, cuando otras fuentes de inversión, como la gestión de activos de OT, inteligencia de amenazas, encriptación y gestión de identificación, aumenten considerablemente. Además, aunque la inteligencia de amenazas, el cifrado y la gestión de la identificación en ICS se iniciarán lentamente, se espera que su inversión aumente casi el triple en los próximos cinco años.

“Las estrategias de ciberseguridad industrial necesitan un replanteamiento radical y deben construirse desde la base de la OT para hacer frente al panorama de amenazas en evolución. Personalizar la seguridad de TI y colocarla en un entorno de OT no es la respuesta, pero es un ejemplo de una estrategia que indica la confusión inherente con respecto al panorama de ciberseguridad de ICS ", apunta Pavlakis. No es una tarea fácil alejarse de los modelos tradicionales y abrazar la premisa subyacente de la Industria 4.0 para ICS. Los mismos procedimientos de seguridad, protocolos, protección de red / usuario / dispositivo y gestión de ID que tienen sentido en entornos de TI corporativos no se pueden aplicar a entornos industriales. Hacerlo no solo servirá para exacerbar el problema subyacente de "TI contra OT", sino que también dificultará gravemente las operaciones de seguridad y la integración de productos de seguridad con equipos ICS en general.

“Aumentar la inversión en infraestructura de seguridad sin obstaculizar los objetivos operacionales industriales, administrar la convergencia IT-OT en un enfoque simplificado, desarrollar nuevos KPI para las operaciones de ciberseguridad, forzar la evolución de los SIEM y los SOC para ICS, y atender las crecientes preocupaciones de las ciberamenazas transmitidas por IA, son los componentes esenciales y deben utilizarse como los elementos fundamentales para el desarrollo de cualquier estrategia de ciberseguridad de ICS", concluye Pavlakis.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos