El 24 % de las empresas industriales europeas prescinde de la seguridad si afecta a la producción
Detrás de este problema suele haber incompatibilidades, con tecnologías operacionales y sistemas de control desfasados o que no se pueden actualizar.
La seguridad y la productividad son términos que no siempre encuentran su encaje en los entornos industriales.
Una parte de las empresas europeas de este sector prefiere desconectar su solución de ciberseguridad si ve que afecta a sus procesos de producción o a los sistemas de automatización. Así lo declara un 24 % en la Kaspersky ICS Security Survey 2022: Las siete claves para mejorar los resultados de la seguridad OT.
En este estudio se revela que 4 de cada 10 organizaciones ya se han enfrentado a esta situación en alguna ocasión.
También se sabe los tiempos de inactividad no planificados a causa de interrupciones de la producción pueden causar a las empresas costes de más de 200 000 euros la hora. Detrás de esto hay problemas de compatibilidad, con tecnologías operacionales y sistemas de control industrial desfasados o que no se pueden modernizar.
No todas las compañías apagan sus soluciones de protección. Un 69 % termina cambiando sus sistemas de producción y automatización y otro 63 % plantea también la modificación de su configuración de seguridad.
Para un tercio de las empresas encuestadas lo mejor es cambiar de proveedor de seguridad.
“En el pasado, los propietarios asumían razonablemente que los sistemas de protección y automatización responsables de los procesos empresariales principales de una organización industrial no se verían alterados durante toda la vida útil del equipo, que duraba décadas, con la posible excepción de cambios ocasionales de configuración”, recuerda Kirill Naboyshchikov, director de desarrollo de negocio de Kaspersky Industrial CyberSecurity. “Era una práctica habitual poner en marcha los sistemas en su conjunto y realizar una nueva prueba completa y una nueva puesta en marcha si había que hacer algún cambio”.
“Sin embargo, con la introducción de los sistemas de automatización digital de nueva generación, hay muchos casos en los que esto ya no es posible”, compara.
“Por lo tanto”, explica, “tanto los sistemas de automatización basados en ordenadores de propósito general como los ultraespecializados deberían estar equipados con los siguientes subsistemas y herramientas y procesos de seguridad: un sistema de protección holístico y gestionado de forma centralizada, aprobado por el proveedor; supervisión permanente de la vulnerabilidad y escaneo de la conformidad; detección de intrusiones y anomalías en la red; y actualización, gestión de parches y control de versiones”, enumera Naboyshchikov.