Cuatro formas de mejorar la detección de amenazas en la red

A medida que aumentan las amenazas de ciberseguridad industrial, es vital tomar todas las medidas posibles para proteger los sistemas OT vulnerables, particularmente en un entorno heredado.

Thumbnail Image001

Por David Smit, OT infraestructura y seguridad de Interstates

Mantenerse al tanto de las nuevas tecnologías y la ciberseguridad en plantas antiguas es complicado. Muchas plantas tienen equipos que tienen 10, 20 o incluso más de 30 años y pueden depender de sistemas operativos o software no compatibles. Estos sistemas heredados a menudo no pueden parchearse ni actualizarse, y migrar a un nuevo sistema operativo no es rentable. Para ayudarlo a superar estos desafíos, aquí hay cuatro formas clave de reforzar su red de tecnología operativa (OT) al aumentar la visibilidad de las amenazas.

1. Línea base de su red

Para ayudar a determinar qué actividades de comunicación son normales y cuáles pueden ser amenazas, es esencial tener una lectura de referencia precisa de toda su red. Es necesario un inventario completo de dispositivos para observar cuándo se conectan a su red dispositivos nuevos o no aprobados. También es vital comprender qué dispositivos se comunican entre sí y qué protocolos OT están utilizando.

2. Recopilar registros del sistema de forma centralizada

Los registros del sistema pueden ayudar a correlacionar eventos entre diferentes dispositivos y diferentes fabricantes. Esto proporcionará visibilidad horizontal en toda su empresa. Si puede, automatice la revisión de estos registros con tecnología de aprendizaje automático.

3. Implementar el manual de estrategias de respuesta a incidentes

Con los datos adicionales que recopilará de varias herramientas de detección de amenazas, es importante desarrollar un manual de respuesta a incidentes para su empresa. Recopilar registros, establecer una base de su red e implementar herramientas proporcionará poco o ningún valor a menos que tenga un plan para monitorear y actuar sobre estos datos. Considere implementar ejercicios de simulación para representar los diversos escenarios.

4. Desarrolle un panel de vidrio central

Es crucial desarrollar un tablero con puntos clave específicos de interés en todas las verticales de su empresa. Esto ayudará a los equipos de su centro de operaciones a analizar los datos de manera eficiente. Con la continua convergencia de TI y OT, es importante tener una visibilidad central. Esta visibilidad ayudará a cerrar la brecha y brindará información sobre la amplia variedad de dispositivos que se pueden ver hoy.

En la fabricación, la seguridad suele tener un papel secundario frente a la producción. Sin embargo, la industria está comenzando a ver un rápido aumento en las amenazas de OT. Al implementar algunas de estas mejores prácticas, puede obtener una visibilidad adicional de las amenazas que enfrenta su red OT.

¿Dónde puedo obtener más información?

Interstates tiene expertos en seguridad cibernética de planta listos para ayudar. Si tiene alguna pregunta sobre la detección de amenazas en la red, comuníquese con nosotros al teléfono en Estados Unidos +1 (712) 722-1662 o a www.interstates.com/contact/.

David Smit es un analista de sistemas que trabaja en tecnología operativa en Interstates, miembro certificado de la Asociación de integradores de sistemas de control (CSIA). Para obtener más información sobre Interstates, visite su perfil en Industrial Automation Exchange.

Más en Ciberseguridad