La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

E-factura

6 claves para proteger con garantías las infraestructuras OT

A finales de julio, Bazan Group, el principal operador de refinerías de petróleo del país, fue víctima de múltiples ataques cibernéticos que resultaron en la inaccesibilidad de sus infraestructuras OT fuera de Israel.

En relación a ello, muchas empresas del sector industrial avanzan en la creación de un ecosistema orientado a la seguridad TI, pero son pocas las que han dado pasos significativos para enfrentarse a los ataques.

“La clave para afrontar los desafíos de la cuarta revolución industrial y garantizar la seguridad de las áreas TI y OT está en la colaboración entre equipos y departamentos para dar prioridad a la ciberseguridad”, explica Kirill Naboyshchikov, líder de Protección de Infraestructura Crítica en Kaspersky.

Proteger las infraestructuras OT

Los expertos de Kaspersky desvelan seis claves fundamentales para proteger de forma integral las infraestructuras OT y mantenerse a salvo de ciberataques:

  • Auditorías periódicas. Es importante realizar auditorías y evaluaciones de seguridad de forma regular en los sistemas TI y OT para alcanzar el nivel de seguridad más alto posible en función de los medios disponibles. En este sentido, es muy importante evaluar el cumplimiento de los estándares de la industria, como IEC 62443 o ISO/IEC 27001. La auditoría no elimina las vulnerabilidades, pero corrige su presencia
  • Capacitación de la plantilla. El entrenamiento específico para aquellos que se responsabilizan de los sistemas industriales y el equipamiento, y también para quienes directamente se encargan de la seguridad TI y OT, es de suma importancia, tanto como conocer cómo asimilan el conocimiento. De esta forma se obtiene información muy importante sobre nuevos vectores de ataque contra el sector industrial, que ayuda a actuar correctamente en caso de que se produzca un ciberataque contra los Sistemas de Control Industrial (ICS)

Los profesionales de TI y seguridad deben enfocarse proactivamente en la protección de los sistemas OT

  • Visión completa de las infraestructuras. Es capital tener una visión completa y detallada de los sistemas de seguridad a través de herramientas de análisis avanzado, el aprendizaje específico y la automatización de soluciones complejas de ciberseguridad. La automatización permite a los profesionales de seguridad TI analizar en tiempo real toda la cadena de un ataque, desde el inicio del mismo hasta el final, con detalles como las vulnerabilidades del sistema, las Tácticas, Técnicas y Procedimientos (TTPs) utilizados por los ciberatacantes, el software y las cuentas explotadas durante el incidente. Si además las soluciones son fáciles de gestionar se reducen considerablemente los errores humanos
  • Elegir un proveedor de seguridad de confianza. Las empresas cuentan con una gran variedad de soluciones de seguridad para los diferentes activos de la corporación, lo que complica la administración coordinada del sistema. Lo más adecuado es utilizar plataformas OT XDR integrales. Kaspersky Industrial CyberSecurity es una solución muy eficaz porque recoge y analiza datos y telemetría de diferentes sitios en un solo lugar, lo que otorga una protección escalable de manera automática
  • Disponer de la última información de inteligencia de amenazas. Es importante contar con las últimas herramientas de inteligencia de amenazas para conocer las tendencias y el comportamiento de los ciberdelincuentes. Estas herramientas mejoran la protección frente a ataques cibernéticos al sector industrial, ayudando a reducir los daños a través de una mejor toma de decisiones antes, durante y después de los incidentes de ciberseguridad
  • Crear un equipo con los profesionales de ciberseguridad TI y OT. Es crucial que todos los profesionales compartan experiencias y desarrollen un SOC que comprenda las particularidades de todos los sistemas para tomar decisiones correctas y proporcionar una sólida protección a toda la infraestructura empresarial

Deja un comentario

Scroll al inicio