Skip to content

Auditoría de ciberseguridad: ¿Por qué auditar los entornos ICS?

auditoria de ciberseguridad

¿Por qué deberías tener una auditoría de ciberseguridad en tu empresa? ¿Qué pasaría si un ciberataque paraliza tu producción? ¿Qué consecuencias sufrirías?

Las redes de nuestras industrias son el pilar básico para las infraestructuras críticas de la mayoría de los países. Hasta hace bien poco, los sistemas de control industria (SCI) eran simples elementos electrónicos programados para realizar una serie de tareas y además estos se encontraban aislados del resto de las redes.

Es por ello que, en este sentido, primaba que su diseño fuera meramente funcional, sin tener en cuenta los aspectos relacionados con la seguridad de los mismos o ciberseguridad.

Por suerte y gracias al avance de las tecnologías, hemos podido dar el salto a la Industria 4.0, que hace fácil para nuestro día a día la gestión en remoto, la transmisión de datos en tiempo real etc. sin embargo, esto requiere de la aplicación de medidas de ciberseguridad ante posibles ciberataques.

¿Qué ataques ha habido por no realizar auditorías de ciberseguridad?

Bien es cierto, que de pocos años atrás hasta hoy, hemos oído hablar de muchos tipos de taques a estos entornos y alguno de ellos han tenido incluso, una importante repercusión mediática. El hecho de no realizar auditorías de ciberseguridad genera más facilidad para que estos ataques ocurran, ya que no estamos analizando el nivel de seguridad de los sistemas con los que trabajamos en nuestro día a día.

Veamos algunos ejemplos:

  • 2010: Stuxnet, conseguía la propagación en LAN/SMB vía 0-days en Windows y la alteración del código Siemens a través de un USB infectado. Un ataque que pasó inadvertido durante tres años.
  • 2012: Shamoon buscaba la destrucción de datos y del sistema de una red interna a través de técnicas de phising.
  • 2017: aquí nos acercamos algo más a la actualidad, cuando en 2017 se descubrió el malware Triton. Este ataque también se llevó a cabo a través de un USB como vía de infección. El objetivo no era otro que provocar fallos en dispositivos Triconex SIS de las redes SCADA. Esto provocaba un cambio de lógica programada. Les permitía hacerse con el control de los sistemas de seguridad de la fábrica.

¿Qué pasa con los ataques que no se han identificado por falta de una auditoría de ciberseguridad?

Estamos hablando de los ciberataques más peligrosos. ¿Por qué decimos que son los más peligrosos? Porque son aquellos que aún no conocemos y son razón de las vulnerabilidades o agujeros de seguridad que tenemos en nuestras redes industriales y no somos conscientes por no tener una estrategia clara para realizar auditorías de ciberseguridad periódicamente.

Un ataque puede que esté ocurriendo en estos momentos en nuestras redes industriales y no seamos conscientes de ello. Estos ciberdelincuentes se filtran en nuestras redes con la intención de recopilar información y las formas de trabajar que tenemos, mientras que poco a poco van urdiendo su siguiente ataque a nuestras redes industriales.

Esto fue lo que ocurrió con el caso de Triton y Stuxnet que hemos explicado al principio de este post: pasaron varios años entre el primer movimiento del malware y la detección de la infección en la red.

¿Cómo prevenir un ataque? ¿Para qué sirve la auditoría de ciberseguridad?

La protección de los sistemas de nuestras redes requiere de una amplia comprensión y conocimiento de las estrategias de ataque que pueden utilizarse en contra de nuestras organizaciones. Es por ello, que el primer paso que deberemos adoptar será tener un amplio conocimiento sobre las tácticas, herramientas y motivaciones de los ciberdelincuentes.

El primer paso es realizar una auditoría de ciberseguridad completa. Pero, ¿por dónde empezamos? Es necesario realizar ejercicios de “hacking ético” de la mano de expertos, para conocer las vulnerabilidades de nuestras redes. Solo con ello podremos prevenir de esa forma la intrusión de los ciberdelincuentes.

Este “hacking ético” se hace a través de un test de intrusión que permite identificar todas las vulnerabilidades y cadenas de ataque, mucho antes de que los ciberdelincuentes puedan aprovecharse de ellas.

Todo ello, requiere de amplios conocimientos en la realización de estos test de intrusión y el uso de metodologías y aproximaciones adecuadas para poder garantizar la disponibilidad en todo momento y obtener el máximo valor.

Artículos recomendados

organización de la empresa

NUEVAS FORMAS DE ORGANIZACIÓN DE UNA EMPRESA: La transformación digital el camino hacia la fluidez organizacional

Tabla de contenidos Los profesionales de la industria se enfrentan hoy a un creciente dilema sobre las formas de organización de una
SEGUIR LEYENDO
IATF 16949

¿QUÉ ES LA IATF 16949? LAS NORMAS DE CALIDAD EN LA INDUSTRIA DE AUTOMOCIÓN

La IAFT 16949 es una de las normas más complejas y exigentes en la industria de la automoción. En el
SEGUIR LEYENDO
Proceso de control de calidad

Proceso de control de calidad: ¿Por qué mejorarlo en la industria automóvil?

El proceso de control de calidad es totalmente integral y completo en la industria automóvil, esto es debido a que
SEGUIR LEYENDO