Cómo proteger las Infraestructuras Críticas de ciberataques en 10 pasos

0

La gran mayoría de los incidentes de seguridad en el entorno industrial están relacionados con fallos humanos. En concreto, casi un 80% de los incidentes de ciberseguridad producidos en organizaciones con Infraestructuras Críticas están provocados por cuestiones internas, bien sean errores humanos involuntarios en la configuración del software o un funcionamiento inadecuado de los protocolos de red.

Un dato a tener en cuenta, ya que las Infraestructuras Críticas son aquellas que manejan servicios fundamentales y básicos para la ciudadanía, como transportes, energía o los sistemas financieros. Y estas infraestructuras se están enfrentando no solamente a daños provocados por ciberataques externos, sino que a estos hay que añadirles los que se derivan de las complejidades de sus operaciones.

Esto es lo que afirman desde compañía de seguridad Fortinet, que han elaborado una guía con los 10 consejos principales que se deberían tener en cuenta a la hora de  evaluar las vulnerabilidades de su tecnología operacional. José Luis Laguna, Director Técnico de Fortinet Iberia, afirma que existe una gran presión a la hora de replantearse una estrategia de seguridad que sea sostenible a largo plazo, “Se requiere una estrategia holística de seguridad para protegerse tanto de los ataques dirigidos intencionadamente, como de los errores humanos  de procedencia interna”.

Uno de los problemas de base es que los dispositivos y las tecnologías usadas para gestionar los sistemas de control de este tipo de compañías, como energía hidráulica, petróleo o gas, no fueron diseñados desde el inicio para ser conectados a redes remotas o redes públicas. Además, antes los sistemas de control estaban aislados, o con acceso muy restringido. Ahora están conectados a Internet, y la ciberseguridad nunca se había siquiera considerado.

El decálogo de la seguridad para las Infraestructuras Críticas se resume en estos consejos:

  1. El primer paso, fundamental es identificar los elementos críticos que necesitan protección inmediata.
  2. A continuación se deberían establecer los protocolos para la gestión de permisos. Precisamente porque antes estos sistemas estaban aislados, ahora se hace necesario aplicar prácticas de ciberseguridad en OT, y establecer los privilegios adecuados para los usuarios autorizados.
  3. Como en cualquier otro sistema, es necesario actualizar los sistemas operativos, hardware y software. En el caso de estas infraestructuras se añade el problema de que algunos de sus sistemas son anteriores incluso al concepto de la ciberseguridad. Son antiguos, e imposibles de actualizar.
  4. Se debe llevar a cabo una rutina periódica de actualización y parcheo. Esto a veces puede implicar paros en los servicios, que no parecen viables en estos casos… pero posponerlos puede suponer incidentes de seguridad que a la larga serán más costosos.
  5. Como en el resto de las organizaciones, hay que identificar los dispositivos que puedan ser inseguros y los accesibles a través de IP, como pueden ser sensores o indicadores de presión. Si se llegaran a manipular los datos de estos dispositivos las consecuencias podrían ser muy graves.
  6. En el caso de la programación, cuantas mejores prácticas, mejor. A veces se usa software a medida que ha sido programado sin atender las técnicas de ciberseguridad, lo que puede dejar el sistema OT expuesto.
  7. También es prioritario establecer procedimientos de registro de incidentes, para notificar y detectar posibles irregularidades e implementar medidas de seguridad.
  8. Sin la monitorización y control adecuado, los equipos pueden estar comprometidos incluso antes de que hayan sido instalados, por eso es necesario definir controles de los fabricantes de componentes y de la cadena de suministro.
  9. Muchas organizaciones aún no han separado sus redes en diferentes segmentos funcionales, lo que es un error porque los datos y las aplicaciones infectadas pueden extenderse así de un segmento a otro. Por esto es importante una buena segmentación de la red.
  10. Y por último, pero no menos importante, contar con un Plan de recuperación Operacional. En caso de que ocurra un incidente de seguridad, más o menos grave, las organizaciones deben tener un proceso documentado para evaluar daños, reparar sistemas y máquinas y reestablecer las operaciones. En este sentido también son útiles los simulacros de seguridad.

infraestructuras criticas seguridad

About Author

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle

Leave A Reply