¬°Hub de contenido!
Acceso a contenido educativo gratis.
Comience a aprender

Lista de control de ciberseguridad en 7 pasos

En medio de todas las inquietudes y consejos sobre ciberseguridad que circulan por la industria, una breve lista de control puede ser una buena referencia para asegurarse de que su empresa va por buen camino.

Una buena higiene de ciberseguridad requiere distintos procedimientos.
Entre las preocupaciones de ciberseguridad y los consejos que est√°n circulando en la industria, una lista de chequeo breve puede ser una referencia din√°mica para asegurarse de que va por el camino correcto.

¬ŅCu√°n vulnerables somos, realmente? ¬ŅCu√°nta protecci√≥n realmente necesitamos y d√≥nde debemos enfocarla? ¬ŅDeber√≠amos contar con personal interno o confiar en expertos externos? Estas son solo algunas de las preguntas que vienen a la mente de muchas empresas cuando eval√ļan su postura sobre la ciberseguridad.

Con todas las noticias relacionadas con la ciberseguridad industrial, desde piratas inform√°ticos rusos hasta el laberinto de nuevas empresas creadas para abordar la seguridad del sistema de control industrial (ICS, por su sigla en ingl√©s), este puede ser un momento confuso para compa√Ī√≠as de todos los tama√Īos.

Gary DiFazioGary DiFazio de Tripwire

Aunque todas estas preguntas y muchas m√°s necesitan respuesta, Gary DiFazio, de Tripwire, un proveedor de software y servicios de ciberseguridad industrial, dice que existen medidas fundamentales que todos deben tomar para ayudar a identificar y mitigar el impacto de los eventos cibern√©ticos en el proceso industrial. Seguir su lista de siete pasos de los fundamentos de la ciberseguridad le proporcionar√° una base s√≥lida que le ayudar√° a proteger sus sistemas y a evaluar con mayor conocimiento los pr√≥ximos pasos.La lista de verificaci√≥n de los siete pasos de DiFazio incluye:

  1. Dise√Īo de red: DiFazio dice que lo primero que debe hacer una empresa, si es que a√ļn no lo ha hecho, es hacer que la ciberseguridad forme parte del ciclo de dise√Īo de la red industrial. "De esta manera, se asegurar√° de que la reducci√≥n del riesgo de eventos de ciberseguridad se aplique desde el principio en lugar de intentar ajustar los controles de seguridad industrial despu√©s de que se implemente un sistema de control", explica.
  1. Monitoreo de eventos: El monitoreo de eventos de ciberseguridad ahora debe considerarse una parte integral de cualquier enfoque de ciberseguridad industrial. "Atr√°s quedaron los d√≠as en los que puedes implementar un sistema de control y tener la mentalidad de 'config√ļralo y olv√≠dalo'", dice DiFazio.
  1. Inventario de activos: Debe reconocer todo lo que est√° conectado a su red. Desde los controladores a las interfaces hombre-m√°quina (HMIs) hasta las estaciones de trabajo de ingenier√≠a, todos los activos en su red deben ser inventariados con precisi√≥n para que no haya dispositivos desconocidos. Esto permite una r√°pida identificaci√≥n de activos deshonestos.
  2. Gesti√≥n de registros: A trav√©s de un repositorio de registros centralizado, los operadores pueden comprender qu√© informaci√≥n est√°n generando sus dispositivos para poder optimizar el rendimiento y asegurar que estos dispositivos no est√©n a punto de fallar, dice DiFazio.
  1. Gesti√≥n de la configuraci√≥n: ‚ÄúRefuerce y administre los cambios en los estados de configuraci√≥n de todos los dispositivos conectados a la red de control de procesos. Esto incluye sistemas SCADA [control de supervisi√≥n y adquisici√≥n de datos], dispositivos de red, firewalls, controladores y sistemas de autenticaci√≥n‚ÄĚ, dice. "Administre estos estados de configuraci√≥n seg√ļn la gu√≠a industrial espec√≠fica, como IEC 62443 o NIST SP 800-82".
  1. Firewalls industriales: Los firewalls a menudo se consideran apuestas b√°sicas en la ciberseguridad en la actualidad. Pero en muchos casos no se activan o utilizan correctamente. Cuando se trata de aplicaciones industriales, DiFazio recomienda la implementaci√≥n de firewalls que puedan realizar una inspecci√≥n profunda de paquetes contra el protocolo industrial para bloquear el tr√°fico que intenta utilizar el protocolo de una forma que nunca se pretendi√≥ usar. "Aproveche los firewalls industriales que pueden hacer cumplir la comunicaci√≥n correcta entre dispositivos industriales", afirma. "Por ejemplo, solo permita que las HMI lean ciertos registros Modbus en el controlador y no escriban en ellos, o solo permita protocolos industriales espec√≠ficos como EtherNet / IP y niegue todos los dem√°s protocolos industriales".
  1. Control de privilegios: Solo debe permitirse que el terminal de mantenimiento del supervisor escriba en registros Modbus espec√≠ficos. "Solo permita que el maestro SCADA escriba en los registros", dice DiFazio. "Todos los dem√°s solo deben tener capacidad de lectura. Seg√ļn el rol de un usuario dentro de la organizaci√≥n, conceda acceso a los sistemas y dispositivos en funci√≥n de su cargo en la empresa".

Si bien estos siete pasos no abordan todas las contingencias de ciberseguridad industrial, s√≠ abordan los pasos centrales que toda empresa industrial deber√≠a tomar para asegurar sus sistemas de control en el nivel m√°s b√°sico. Adem√°s, esta lista sirve como una referencia √ļtil a la cual acudir con frecuencia para asegurarse de estar al frente de lo b√°sico.

"Es fundamental para los ingenieros de control saber que una buena higiene de la ciberseguridad equivale a buenos procedimientos operativos", dice DiFazio. "Esto se traducirá en la reducción del tiempo de reparación para las interrupciones de eventos operativos y de ciberseguridad, siempre y cuando se produzcan", concluye.