CIBERSEGURIDAD INDUSTRIAL

CIBERSEGURIDAD INDUSTRIAL. ¿Vuestra maquinaria tiene actualizados sus programas? Los responsables de IT/OT deben evaluar la seguridad de los sistemas de control industrial y sistemas conjuntos (entornos IT clásicos).

Marciano malo pequeño azul

Servicios de ciberseguridad industrial que mejoran y se adaptan a los más exigentes requerimientos de calidad.
Aplicamos normativas y estándares nacionales e internacionales para poder cumplir con todas las normativas, incluso las impuestas de forma sectorial.

Antes, la mayoría de los sistemas estaban aislados. Ahora las redes IT y OT están interconectadas, con la famosa “integración IT/OT”.

Es necesario aplicar técnicas e implementaciones de ciberseguridad en OT.

  • Hay que determinar los privilegios para cada usuario autorizado.
  • Hay que bloquear los accesos a los no autorizados.

Algunos sistemas de hardware y software son anteriores al concepto de ciberseguridad.

Hay que garantizar la compatibilidad con las protecciones modernas.

  • Software antivirus.
  • Tecnologías de escaneado de amenazas.
  • Plantear buenas políticas de update y parcheado de los sistemas.

Es el caso, por ejemplo, de los sensores e indicadores de presión, plc’s. hmi’s, scada, etc. Los datos en estos dispositivos pueden ser manipulados, lo que impacta en la seguridad y fiabilidad de todo el sistema.

Estos sistemas son indexados por buscadores, que informarán de las diferentes vulnerabilidades de los sistemas y su disponibilidad.

Ejemplo www.shodan.io

A menudo se usa y se incorpora software a medida, pero programado con escasa atención a las técnicas de ciberseguridad: el sistema OT queda expuesto a los ataques.

Hay que mantener una buena praxis en todas las fases de desarrollo e implementación de los sistemas.

Las empresas que establecen un proceso para la notificación y comunicación de eventos del sistema pueden usar estos datos para detectar irregularidades e implementar medidas de seguridad.

Hay que monitorizar la actividad de la empresa con herramientas de supervisión, IDS, IPS, etc.

Muchas organizaciones no han separado todavía sus redes en diferentes segmentos funcionales.

Sin esta segmentación, los datos y las aplicaciones infectadas pueden expandirse de un segmento a otro y los atacantes que consiguen traspasar las defensas perimetrales pueden, fácilmente, moverse transversalmente por la red sin ser detectados.

En el caso de un ataque, se necesita un proceso documentado para evaluar los daños, reparar sistemas y máquinas y restablecer sus operaciones.

Los simulacros regulares de seguridad también ayudan a los operadores a adoptar una recuperación rápida y eficiente.

El plan debe establecer prioridades, personal afectado, definición de cada rol dentro de la recuperación del desastre y retro-alimentación del mismo.

Muchas empresas carecen de formación en materia de OT, la cual es imprescindible a la hora de establecer políticas de seguridad en estos sistemas y cumplir con las normativas existentes.

Auditamos estos sistemas, que no suelen estar tan bien protegidos como deberían. HMI’s, scadas, sensores, etc. suelen ser antiguos, y por ello no cuentan con una capa de protección adecuada en su diseño original.

Actuamos en cualquier sector y sea cual sea el tamaño de la empresa.

CONTACTADNOS

Rellenad este formulario y os responderemos a la mayor brevedad posible.

SUBIR
es_ESEspañol