De Silicon.ES: ¿Cómo pueden las empresas evaluar las vulnerabilidades de su tecnología operacional?

¿Cómo pueden las empresas evaluar las vulnerabilidades de su tecnología operacional?

Rosalía Rozalén, 22 de junio de 2016, 3:33 pm

Fuente-Shutterstock_Autor-igor.stevanovic_seguridad-684x513

Se requiere una estrategia holística de seguridad para protegerse tanto de los ataques dirigidos intencionadamente, como de los errores humanos de procedencia interna.

El 80% de los incidentes de ciberseguridad industrial tienen un origen interno, de acuerdo con un estudio llevado a cabo por Fortinet.

Los errores humanos involuntarios en la configuración del software o el funcionamiento inadecuado de protocolos de redjunto a las cambiantes amenazas constituyen los problemas de ciberseguridad de los ICS (Sistemas de Control Industrial).

Los dispositivos y las tecnologías utilizadas para gestionar y operar los sistemas de control de compañías de energía hidráulica, petróleo, gas y otras infraestructuras no fueron diseñados para ser conectados a redes remotas o públicas. Como estos sistemas de control estaban a menudo aislados e incluso con acceso físico restringido, la ciberseguridad nunca se había considerado  una máxima prioridad.

Ahora, “se requiere una estrategia holística de seguridad para protegerse tanto de los ataques dirigidos intencionadamente como de los errores humanos de procedencia interna”, ha afirmado Jose Luis Laguna, director técnico de Fortinet Iberia.

Fortinet ha publicado una guía con los 10 consejos principales para ayudar a las empresas a evaluar las vulnerabilidades de su tecnología operacional (OT).

Estas pautas consisten en identificar los elementos críticos que necesitan protección inmediata, establecer protocolos para la gestión de permisos, llevar a cabo una rutina periódica de actualización y parcheo, identificar los dispositivos inseguros y los accesibles por IP, emplear las mejores prácticas en la programación, establecer procedimientos de registro de incidentes, definir controles de los fabricantes de componentes y de la cadena de suministro, segmentar la red y preparar un plan de recuperación operacional que incluya simulacros regulares de seguridad.

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en Entornos Empresariales, Seguridad. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *