Skip to content

Auditoría de ciberseguridad: ¿Por qué auditar los entornos ICS?

auditoria de ciberseguridad

¿Por qué deberías tener una auditoría de ciberseguridad en tu empresa? ¿Qué pasaría si un ciberataque paraliza tu producción? ¿Qué consecuencias sufrirías?

Las redes de nuestras industrias son el pilar básico para las infraestructuras críticas de la mayoría de los países. Hasta hace bien poco, los sistemas de control industria (SCI) eran simples elementos electrónicos programados para realizar una serie de tareas y además estos se encontraban aislados del resto de las redes.

Es por ello que, en este sentido, primaba que su diseño fuera meramente funcional, sin tener en cuenta los aspectos relacionados con la seguridad de los mismos o ciberseguridad.

Por suerte y gracias al avance de las tecnologías, hemos podido dar el salto a la Industria 4.0, que hace fácil para nuestro día a día la gestión en remoto, la transmisión de datos en tiempo real etc. sin embargo, esto requiere de la aplicación de medidas de ciberseguridad ante posibles ciberataques.

¿Qué ataques ha habido por no realizar auditorías de ciberseguridad?

Bien es cierto, que de pocos años atrás hasta hoy, hemos oído hablar de muchos tipos de taques a estos entornos y alguno de ellos han tenido incluso, una importante repercusión mediática. El hecho de no realizar auditorías de ciberseguridad genera más facilidad para que estos ataques ocurran, ya que no estamos analizando el nivel de seguridad de los sistemas con los que trabajamos en nuestro día a día.

Veamos algunos ejemplos:

  • 2010: Stuxnet, conseguía la propagación en LAN/SMB vía 0-days en Windows y la alteración del código Siemens a través de un USB infectado. Un ataque que pasó inadvertido durante tres años.
  • 2012: Shamoon buscaba la destrucción de datos y del sistema de una red interna a través de técnicas de phising.
  • 2017: aquí nos acercamos algo más a la actualidad, cuando en 2017 se descubrió el malware Triton. Este ataque también se llevó a cabo a través de un USB como vía de infección. El objetivo no era otro que provocar fallos en dispositivos Triconex SIS de las redes SCADA. Esto provocaba un cambio de lógica programada. Les permitía hacerse con el control de los sistemas de seguridad de la fábrica.

¿Qué pasa con los ataques que no se han identificado por falta de una auditoría de ciberseguridad?

Estamos hablando de los ciberataques más peligrosos. ¿Por qué decimos que son los más peligrosos? Porque son aquellos que aún no conocemos y son razón de las vulnerabilidades o agujeros de seguridad que tenemos en nuestras redes industriales y no somos conscientes por no tener una estrategia clara para realizar auditorías de ciberseguridad periódicamente.

Un ataque puede que esté ocurriendo en estos momentos en nuestras redes industriales y no seamos conscientes de ello. Estos ciberdelincuentes se filtran en nuestras redes con la intención de recopilar información y las formas de trabajar que tenemos, mientras que poco a poco van urdiendo su siguiente ataque a nuestras redes industriales.

Esto fue lo que ocurrió con el caso de Triton y Stuxnet que hemos explicado al principio de este post: pasaron varios años entre el primer movimiento del malware y la detección de la infección en la red.

¿Cómo prevenir un ataque? ¿Para qué sirve la auditoría de ciberseguridad?

La protección de los sistemas de nuestras redes requiere de una amplia comprensión y conocimiento de las estrategias de ataque que pueden utilizarse en contra de nuestras organizaciones. Es por ello, que el primer paso que deberemos adoptar será tener un amplio conocimiento sobre las tácticas, herramientas y motivaciones de los ciberdelincuentes.

El primer paso es realizar una auditoría de ciberseguridad completa. Pero, ¿por dónde empezamos? Es necesario realizar ejercicios de “hacking ético” de la mano de expertos, para conocer las vulnerabilidades de nuestras redes. Solo con ello podremos prevenir de esa forma la intrusión de los ciberdelincuentes.

Este “hacking ético” se hace a través de un test de intrusión que permite identificar todas las vulnerabilidades y cadenas de ataque, mucho antes de que los ciberdelincuentes puedan aprovecharse de ellas.

Todo ello, requiere de amplios conocimientos en la realización de estos test de intrusión y el uso de metodologías y aproximaciones adecuadas para poder garantizar la disponibilidad en todo momento y obtener el máximo valor.

Artículos recomendados

cad cloud

CAD Cloud: 5 razones para empezar a utilizarlo

El uso de CAD en la nube ya no es una idea tan nueva, aunque todavía hay muchos usuarios de
SEGUIR LEYENDO
que es cad

¿Qué es un sistema CAD?

¿Qué es un sistema CAD? CAD (Diseño Asistido por Ordenador) es un sistema de software utilizado por diseñadores y arquitectos
SEGUIR LEYENDO
Advanced Factories 2024

ADVANCED FACTORIES 2024: Consigue tu entrada gratis. ¡Te esperamos en el Stand D497!

¡Se acerca Advanced Factories 2024! Este año, nos complace anunciar que participaremos en la próxima edición de Advanced Factories 2024,
SEGUIR LEYENDO

    Información respecto al tratamiento de los datos solicitados, de acuerdo con el RGPD 2016/679 y la LOPDGDD 3/2018: el responsable es Ibermática SA; la finalidad es la recogida y tratamiento de los datos personales que solicitamos para atender tu consulta, enviarte nuestras publicaciones, newsletters, promociones de productos y/o servicios, y recursos exclusivos; la legitimación se establece mediante el consentimiento expreso; en esta ocasión se cederán datos a terceros (en este caso, con partners empresariales de Ibermática); en cualquier momento puedes ejercer tus derechos de acceso, rectificación, supresión, portabilidad, limitación u oposición al tratamiento de tus datos, así como retirar el consentimiento prestado o formular reclamaciones ante la Autoridad de Control, enviando la solicitud por correo electrónico a: arco@ibermatica.com; puedes consultar la información adicional y detallada sobre Privacidad y Protección de Datos de Carácter Personal en la Política de Privacidad de Ibermática S.A.