Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

ataques aplicaciones web y API

Este es el estado de la ciberseguridad industrial

Trend Micro Incorporated ha presentado las conclusiones de su informe «El estado de la ciberseguridad industrial: convergencia de TI y OT con personas, procesos y tecnología», donde un 61% de los fabricantes han sufrido ciberataques en sus smart factories.

En Estados Unidos, Alemania y Japón se descubrió que un 75% de los encuestados han sufrido interrupciones del sistema como resultado de ciberamenazas y un 43% afirman que las interrupciones duraron más de cuatro días.

«La falta de concienciación en materia de ciberseguridad de TI y OT crea el desequilibrio entre las personas, el proceso y la tecnología, y da a los malos la oportunidad de atacar», explica Akihiko Omikawa, vicepresidente ejecutivo de seguridad de IoT de Trend Micro.

Principales conclusiones Trend Micro 

Los resultados de los tres países mostraron que la tecnología (78%) se consideraba el mayor reto en materia de seguridad, aunque las personas (68%) y los procesos (67%) también fueron citados como retos importantes por muchos encuestados.

La visualización de activos (40%) y la segmentación (39%) fueron las medidas de ciberseguridad que menos se implantaron, lo que indica que son las más difíciles de ejecutar técnicamente para las organizaciones.

El estado de la ciberseguridad industrial: convergencia de TI y OT con personas, procesos y tecnología

Las normas y directrices fueron citadas como el principal motor para mejorar la colaboración en Estados Unidos (64%), Alemania (58%) y Japón (57%). El marco de ciberseguridad del Instituto Nacional de Normas y Tecnología (NIST) y la norma ISO27001 (ISMS) se encuentran entre las directrices más populares.

Recomendaciones de ciberseguridad 

Trend Micro recomienda un enfoque técnico de tres pasos para asegurar las fábricas inteligentes y mantener sus operaciones en funcionamiento:

  • Prevención mediante la reducción de los riesgos de intrusión en los puntos de intercambio de datos como la red y DMZ.
  • Detección al detectar comportamientos anómalos en la red, como la comunicación de Comando y Control (C&C) y los fallos de inicio de sesión múltiples.
  • La persistencia es crucial para proteger las fábricas inteligentes de cualquier amenaza que haya eludido las fases de prevención y detección.

Deja un comentario

Scroll al inicio