¿Cómo pueden las empresas evaluar las vulnerabilidades de su tecnología operacional?
Se requiere una estrategia holística de seguridad para protegerse tanto de los ataques dirigidos intencionadamente, como de los errores humanos de procedencia interna.
El 80% de los incidentes de ciberseguridad industrial tienen un origen interno, de acuerdo con un estudio llevado a cabo por Fortinet.
Los errores humanos involuntarios en la configuración del software o el funcionamiento inadecuado de protocolos de redjunto a las cambiantes amenazas constituyen los problemas de ciberseguridad de los ICS (Sistemas de Control Industrial).
Los dispositivos y las tecnologías utilizadas para gestionar y operar los sistemas de control de compañías de energía hidráulica, petróleo, gas y otras infraestructuras no fueron diseñados para ser conectados a redes remotas o públicas. Como estos sistemas de control estaban a menudo aislados e incluso con acceso físico restringido, la ciberseguridad nunca se había considerado una máxima prioridad.
Ahora, “se requiere una estrategia holística de seguridad para protegerse tanto de los ataques dirigidos intencionadamente como de los errores humanos de procedencia interna”, ha afirmado Jose Luis Laguna, director técnico de Fortinet Iberia.
Fortinet ha publicado una guía con los 10 consejos principales para ayudar a las empresas a evaluar las vulnerabilidades de su tecnología operacional (OT).
Estas pautas consisten en identificar los elementos críticos que necesitan protección inmediata, establecer protocolos para la gestión de permisos, llevar a cabo una rutina periódica de actualización y parcheo, identificar los dispositivos inseguros y los accesibles por IP, emplear las mejores prácticas en la programación, establecer procedimientos de registro de incidentes, definir controles de los fabricantes de componentes y de la cadena de suministro, segmentar la red y preparar un plan de recuperación operacional que incluya simulacros regulares de seguridad.