Descargar documento () de 20

La resiliencia cibernética es fundamental para las operaciones comerciales y la confianza del cliente

Nuestro mundo está digitalizado, conectado y en red. Con la transición energética y la digitalización, vienen nuevas tecnologías (remotas), conexiones y oportunidades. Con estas tecnologías, el riesgo de un ataque cibernético aumenta significativamente. Y esto ya no es (solo) un asunto para el Departamento de Tecnologías de la Información (TI); nuestro mundo hiperconectado ahora permite que se lancen ataques sofisticados en su infraestructura eléctrica que afectan su seguridad y confiabilidad.

Los propietarios de negocios, gerentes de instalaciones y consultores eléctricos a menudo no son conscientes de los riesgos de seguridad cibernética que afectan las infraestructuras eléctricas, como los sistemas eléctricos de distribución, los sistemas de gestión energética de edificios, los sistemas de detección de incendios, los sistemas HVAC y los sistemas de iluminación de emergencia. La resiliencia contra los ataques cibernéticos en estas denominadas tecnologías operativas (Operational Technologies, OT) eléctricas es fundamental.  

Tomar las medidas de seguridad adecuadas para proteger a las personas, los activos y la continuidad del negocio

A medida que las organizaciones amplían su huella digital, se convierte en un imperativo proteger la seguridad, la fiabilidad, la disponibilidad y la integridad de sus sistemas. Las amenazas de seguridad cibernética se deben tomar en serio y atenderse proactivamente con un enfoque defensivo de todo el sistema específico según las necesidades organizativas. Es de suma importancia comprender que cada componente que introduce en su infraestructura podría ser un punto de entrada para un atacante en su infraestructura eléctrica que lo hace vulnerable a un ataque cibernético. Con las medidas de seguridad adecuadas y la estrategia de cadena de suministro correcta, puede garantizar la resiliencia de su infraestructura.

Descubra cómo Eaton puede ayudarlo a asegurar la continuidad de su negocio. 

businessman in warehouse 1227561026

¿Por qué atacarían sus instalaciones los delincuentes cibernéticos?

 

Hay varios objetivos que un pirata informático puede tener para atacar su negocio. Hay piratas informáticos que espían su negocio y podrían tener acceso a datos confidenciales o robarlos. Los datos, ya sean datos personales o datos comerciales, son valiosos y los piratas informáticos pueden ganar dinero vendiendo datos a terceros. En la mayoría de los casos, los sistemas de OT permiten un punto de entrada fácil a los atacantes desde su infraestructura de OT ya que pueden vulnerar la infraestructura de TI como un próximo paso. Hay  ejemplos de atacantes que robaron credenciales y obtuvieron acceso remoto a la red de las empresas, lo que les permitió instalar malware en los sistemas de TI y extraer datos. Pero no solo son datos los que ganan el interés de los delincuentes cibernéticos. Cuando se trata de tecnología operativa, una violación de la cadena de seguridad cibernética les da a los piratas informáticos la posibilidad de crear miedo y caos al tomar el control de sus sistemas de OT. Dichas violaciones conllevan el compromiso de la seguridad y confiabilidad de su infraestructura. 

man with laptop 492892828

4 objetivos principales para los ciberataques de la tecnología de operación: 

  • Manipulación de la vista/del control: la manipulación del control es uno de los objetivos más importantes de un ciberataque; puede tener impactos graves si el comando y el control se ven comprometidos y pueden manipularse para evitar las verificaciones de seguridad lo que potencialmente puede conducir a accidentes. La manipulación de la vista se realiza para ocultar actividades o forzar a un operador a tomar medidas que pueden causar interrupciones en las operaciones.
  • Pérdida de visión/control: la pérdida de control es un objetivo importante para un adversario que intenta interrumpir sus operaciones. Evitará que el operador tome medidas para garantizar operaciones seguras lo cual pone vidas en riesgo. La pérdida temporal o permanente de la vista bloquea alarmas, advertencias y cualquier actividad maliciosa que se esté llevando a cabo dentro de las operaciones actuales.
  • Establecer un punto de acceso remoto/exfiltración: establecer una puerta trasera persistente en una red de control es un objetivo que viene con múltiples recompensas, como la filtración de datos o el control remoto de las redes de OT. La exfiltración de datos se realiza para robar datos confidenciales relacionados con el proceso o la propiedad intelectual para aprender sobre una red y poder avanzar aún más en el ataque. 
  • Malware/ransomware: entregar malware en la red de OT o en los sistemas de TI de la empresa mediante el pivote a través de controles de OT débiles es un objetivo que se observa comúnmente en los ataques que están ocurriendo en todo el mundo en este momento. El ransomware cifra los archivos de una víctima y luego exige un rescate de la víctima para restaurar el acceso a los datos/activo de TI. Cuanto mayor es el valor de los activos tomados, mayor es el rescate. Los sistemas de TO son uno de los activos más valorados para las industrias; por lo tanto, siempre están dentro del radar de los adversarios.

¿Cómo pueden ingresar los delincuentes cibernéticos a su sistema?

Hay múltiples puntos de entrada, llamados en conjunto superficie de ataque,  para que los delincuentes cibernéticos obtengan acceso a su negocio y donde puedan interactuar con el sistema (entrada, salida, manipulación del control, aumento del privilegio, etc.). Desde una perspectiva de TI, es bien sabido que los piratas informáticos intentan atacar por correo electrónico e Internet, por ejemplo. Pero con Internet de las cosas, la conectividad se agrega a su sistema de energía eléctrica, su sistema de HVAC, sus máquinas, su sistema de detección de incendios, su ruta de escape de iluminación de emergencia, etc. Todos estos sistemas eléctricos son posibles objetivos para los delincuentes cibernéticos. Imagine el miedo y el caos que la pérdida de control y desconexión de los sistemas o la interrupción de sus procesos significaría para su empresa, empleados y clientes.
women gated entrance 1188684833

Brechas y debilidades comunes en la seguridad cibernética de la tecnología operativa

Woman sitting at a bank of computer monitors in a control room - category hero

Fortalecer la seguridad del ciclo de vida de sus sistemas

Una estrategia de seguridad cibernética efectiva para la tecnología operativa de las instalaciones requiere una estrategia integral que abarque a las personas, los procesos y la tecnología. 

Personas

Las personas son el eslabón más débil de la cadena cuando se trata de seguridad. Los atacantes calificados abusan del elemento de confianza y entran en los sistemas a través de la ingeniería social. Tenga en cuenta a los ingenieros sociales: piratas informáticos que ingresan a su negocio a través de interacciones humanas (p. ej., con sus empleados). La defensa de su organización mediante la capacitación de su personal, proveedores y partes interesadas internas se convierte en la primera línea de defensa. Asegúrese de seleccionar proveedores confiables que comprendan la importancia de la seguridad cibernética y que tengan un programa sólido.

Proceso

Asegúrese de que sus procesos consideren la salud de seguridad cibernética de todos los componentes de su infraestructura y que tengan funciones y responsabilidades definidas. Asegúrese de tener un plan de gestión de vulnerabilidades sólido, un plan de respuesta a incidentes y un plan de recuperación ante desastres confiable. 

Tecnología

Seleccione productos, sistemas y soluciones que estén diseñados teniendo en cuenta la seguridad cibernética y que cumplan con los estándares de la industria durante todo su ciclo de vida, que se evalúen regularmente para detectar posibles vulnerabilidades y cuyas brechas de seguridad se corrijan regularmente. También es imperativo que la red y los activos de OT de su instalación se evalúen periódicamente para la seguridad cibernética.

Enlaces relacionados:

Descubra cómo Eaton está haciendo todo en su poder para no ser el eslabón más débil en sus sistemas. 

Nuestras soluciones, diseñadas pensando en la seguridad cibernética: