Industrial-OT
En los últimos años, la Ciberseguridad industrial se ha convertido en un problema que ya no puede ser ignorado.
Los responsables de IT/OT se encuentran en la necesidad de evaluar la seguridad de los sistemas de control industrial y sistemas conjuntos (Entornos IT clásicos).
Ofrecemos servicios de Ciberseguridad industrial que permiten mejorar y adaptarse a los más exigentes requerimientos de seguridad, y la aplicación de normativas y estándares nacionales e internacionales para hacer frente a las crecientes amenazas como poder cumplir con normativas impuestas de forma sectorial.

Adaptación a los sistemas y estándares

«Best practices» Ciberseguridad OT
Identificar los elementos críticos que necesitan protección inmediata es un primer paso importante.
- Gestión de los permisos. Antes, la mayoría de los sistemas estaban aislados. Ahora que las redes IT y OT están interconectadas,con la famosa “integración IT/OT”, hace necesario aplicar técnicas e implementaciones de Ciberseguridad en OT. Además, determinar los privilegios apropiados para los usuarios autorizados es tan importante como bloquear el acceso no autorizado.
- Actualización y parcheado de sistemas operativos, el hadware y el software. Algunos sistemas hardware y software son anteriores al surgimiento del concepto de la Ciberseguridad. Las organizaciones necesitan garantizar la compatibilidad con las protecciones modernas, tales como el software antivirus o las tecnologías de escaneado de amenazas, además de plantear unas buenas políticas de update y parcheado de los sistemas, siendo imposible en muchas ocasiones por temas de alta
- Identificar los activos de la empresa inseguros y los accesibles por IP desde el exterior, como sensores e indicadores de presión, plc’s. hmi’s, scada, etc. Los datos en estos dispositivos pueden ser manipulados, lo que impacta en la seguridad y fiabilidad de todo el sistema. Estos sistemas son indexados por buscadores, los cuales informan de las diferentes vulnerabilidades de los sistemas.disponibilidad de los sistemas.
- Buenas prácticas en la programación, desarrollo e implementación. A menudo se usa y se incorpora software a medida programado con escasa atención a las técnicas de Ciberseguridad recomendadas, dejando el sistema OT expuesto para ser atacado. Debemos mantener una buena praxis en todas las fases de desarrollo e implementación de los sistemas.
- Políticas de registro de incidentes. Las empresas que establecen un proceso para la notificación y comunicación de eventos del sistema pueden usar estos datos para detectar irregularidades e implementar medidas de seguridad.Asimismo debemos monitorizar la actividad de la empresa, mediante herramientas de supervisión, IDS, IPS, etc
- Segmentación de la red. Una buena segmentación y bien de finida de la redd, es la clave para el éxito en materia de Ciberseguridad.Muchas organizaciones no han separado todavía sus redes en diferentes segmentos funcionales. Sin la segmentación adecuada, los datos y las aplicaciones infectadas pueden expandirse de un segmento a otro y los atacantes que consiguen traspasar las defensas perimetrales pueden, fácilmente, moverse transversalmente por la red sin ser detectados.
- Plan de recuperación Operacional y respuesta ante incidentes. En el desafortunado caso de un desastre, todas las organizaciones necesitan un proceso documentado para evaluar los daños, reparar sistemas y máquinas y restablecer sus operaciones. Los simulacros regulares de seguridad también ayudan a los operadores a adoptar una recuperación rápida y eficiente cuando más se necesita. El plan debe establecer prioridades, personal afectado, definición de cada rol dentro la recuperación del desastre y retro-alimentación del mismo frente a nuevas experiencias, o modificaciones de la infraestructura OT.
- Formación en materia OT: muchas empresas carecen de formación en materia OT, la cual es imprescindible a la hora de establecer políticas de seguridad en estos sistemas, y cumplir con las normativas existentes.
Road map ciberseguridad industrial
