Lista de control de ciberseguridad en 7 pasos

En medio de todas las inquietudes y consejos sobre ciberseguridad que circulan por la industria, una breve lista de control puede ser una buena referencia para asegurarse de que su empresa va por buen camino.

Entre las preocupaciones de ciberseguridad y los consejos que están circulando en la industria, una lista de chequeo breve puede ser una referencia dinámica para asegurarse de que va por el camino correcto.
Entre las preocupaciones de ciberseguridad y los consejos que están circulando en la industria, una lista de chequeo breve puede ser una referencia dinámica para asegurarse de que va por el camino correcto.

¿Cuán vulnerables somos, realmente? ¿Cuánta protección realmente necesitamos y dónde debemos enfocarla? ¿Deberíamos contar con personal interno o confiar en expertos externos? Estas son solo algunas de las preguntas que vienen a la mente de muchas empresas cuando evalúan su postura sobre la ciberseguridad.

Con todas las noticias relacionadas con la ciberseguridad industrial, desde piratas informáticos rusos hasta el laberinto de nuevas empresas creadas para abordar la seguridad del sistema de control industrial (ICS, por su sigla en inglés), este puede ser un momento confuso para compañías de todos los tamaños.

Gary DiFazio de TripwireGary DiFazio de Tripwire

Aunque todas estas preguntas y muchas más necesitan respuesta, Gary DiFazio, de Tripwire, un proveedor de software y servicios de ciberseguridad industrial, dice que existen medidas fundamentales que todos deben tomar para ayudar a identificar y mitigar el impacto de los eventos cibernéticos en el proceso industrial. Seguir su lista de siete pasos de los fundamentos de la ciberseguridad le proporcionará una base sólida que le ayudará a proteger sus sistemas y a evaluar con mayor conocimiento los próximos pasos.La lista de verificación de los siete pasos de DiFazio incluye:

  1. Diseño de red: DiFazio dice que lo primero que debe hacer una empresa, si es que aún no lo ha hecho, es hacer que la ciberseguridad forme parte del ciclo de diseño de la red industrial. "De esta manera, se asegurará de que la reducción del riesgo de eventos de ciberseguridad se aplique desde el principio en lugar de intentar ajustar los controles de seguridad industrial después de que se implemente un sistema de control", explica.
  1. Monitoreo de eventos: El monitoreo de eventos de ciberseguridad ahora debe considerarse una parte integral de cualquier enfoque de ciberseguridad industrial. "Atrás quedaron los días en los que puedes implementar un sistema de control y tener la mentalidad de 'configúralo y olvídalo'", dice DiFazio.
  1. Inventario de activos: Debe reconocer todo lo que está conectado a su red. Desde los controladores a las interfaces hombre-máquina (HMIs) hasta las estaciones de trabajo de ingeniería, todos los activos en su red deben ser inventariados con precisión para que no haya dispositivos desconocidos. Esto permite una rápida identificación de activos deshonestos.
  2. Gestión de registros: A través de un repositorio de registros centralizado, los operadores pueden comprender qué información están generando sus dispositivos para poder optimizar el rendimiento y asegurar que estos dispositivos no estén a punto de fallar, dice DiFazio.
  1. Gestión de la configuración: “Refuerce y administre los cambios en los estados de configuración de todos los dispositivos conectados a la red de control de procesos. Esto incluye sistemas SCADA [control de supervisión y adquisición de datos], dispositivos de red, firewalls, controladores y sistemas de autenticación”, dice. "Administre estos estados de configuración según la guía industrial específica, como IEC 62443 o NIST SP 800-82".
  1. Firewalls industriales: Los firewalls a menudo se consideran apuestas básicas en la ciberseguridad en la actualidad. Pero en muchos casos no se activan o utilizan correctamente. Cuando se trata de aplicaciones industriales, DiFazio recomienda la implementación de firewalls que puedan realizar una inspección profunda de paquetes contra el protocolo industrial para bloquear el tráfico que intenta utilizar el protocolo de una forma que nunca se pretendió usar. "Aproveche los firewalls industriales que pueden hacer cumplir la comunicación correcta entre dispositivos industriales", afirma. "Por ejemplo, solo permita que las HMI lean ciertos registros Modbus en el controlador y no escriban en ellos, o solo permita protocolos industriales específicos como EtherNet / IP y niegue todos los demás protocolos industriales".
  1. Control de privilegios: Solo debe permitirse que el terminal de mantenimiento del supervisor escriba en registros Modbus específicos. "Solo permita que el maestro SCADA escriba en los registros", dice DiFazio. "Todos los demás solo deben tener capacidad de lectura. Según el rol de un usuario dentro de la organización, conceda acceso a los sistemas y dispositivos en función de su cargo en la empresa".

Si bien estos siete pasos no abordan todas las contingencias de ciberseguridad industrial, sí abordan los pasos centrales que toda empresa industrial debería tomar para asegurar sus sistemas de control en el nivel más básico. Además, esta lista sirve como una referencia útil a la cual acudir con frecuencia para asegurarse de estar al frente de lo básico.

"Es fundamental para los ingenieros de control saber que una buena higiene de la ciberseguridad equivale a buenos procedimientos operativos", dice DiFazio. "Esto se traducirá en la reducción del tiempo de reparación para las interrupciones de eventos operativos y de ciberseguridad, siempre y cuando se produzcan", concluye.