Skip to content

Ciberriesgo: LA IMPORTANCIA DE LA CIBERSEGURIDAD EN LA INDUSTRIA 4.0.

Fecha del evento:
Hora de inicio:
Hora de fin:
Lugar:
Ponentes:
ciberriesgo

Tal y como adelantábamos en el post anterior, actualmente las pymes industriales deben afrontar, como factor de competitividad y de supervivencia, la transformación digital de sus procesos de negocio, denominada Industria 4.0. Con ello, nos viene a la cabeza un término muy hablado como es la ciberseguridad. 

Dicha transformación, requiere cada vez más el uso intensivo de tecnología, y de una mayor conectividad de los sistemas internamente y con el exterior, lo que redunda en un incremento del riesgo tecnológico, ya que se depende en gran medida de la plataforma tecnológica para poder gestionar y controlar el negocio y los sistemas de producción ser más productivos, y lograr la automatización de los procesos.

Cada vez es necesaria y existe una mayor conectividad entre el mundo IT tradicional, y el mundo OT o de producción que convergen en aplicaciones dispositivos, conectividad, etc., también llamado Internet de las cosas “IoT”.

Es importante que la dirección de las pymes asuma el riesgo tecnológico como un riesgo relevante para el negocio, y que hay que tratar de minimizar, al igual que otros riesgos como el financiero, económico u operacional entre otros, ya que el ciberriesgo es transversal al negocio y afecta directamente.

Uno de los principales riesgos tecnológicos y retos actuales para las pyme, es la “Ciberseguridad para pymes”, ya que a menudo se piensa que las empresas que no tienen tamaño no son atacadas, porque carecen de interés frente a compañías más grandes.

En contra de esa creencia, realmente el índice de ataques no hace sino crecer exponencial, e indiscriminadamente, y uno de los principales objetivos de las atacantes es tomar el control de los sistemas de producción a través de vulnerabilidades de los sistemas de control industrial, aplicaciones de gestión, redes, y de los usuarios. El ciberriesgo es una realidad.

Para los atacantes es cada vez más lucrativo vulnerar los sistemas, y buscan las empresas u organizaciones más vulnerables y débiles, donde menos esfuerzo y dinero tengan que invertir para lograr el objetivo, que finalmente es solicitar una suma de dinero por liberar los sistemas informáticos de la organización atacada, o bien suplantar la identidad de directivos para realizar estafas.

De esta forma, es fácil comprender que una pyme es un objetivo goloso para los atacantes, ya que suele disponer de pocas o inexistentes medidas de ciberseguridad y una parada del negocio, pérdida, robo o borrado de datos, puede provocar la desaparición a corto plazo de la empresa.

ciberseguridad IT/OT

Algunas de las principales acciones o consideraciones que las pymes industriales deberían de tener son las siguientes:

  • CONCIENCIACION sobre el ciberriesgo: el eslabón más débil y la barrera más fácil de romper por un atacante, es el usuario, o las personas que utilizan a diario los sistemas de información en la organización. Es imprescindible promover una cultura interna para que el usuario no sea objetivo de engaños, phising, o técnicas que a un hacker le permitan vulnerar los sistemas. La formación continuada y la concienciación de nuestros usuarios es vital para prevenir ciberataques.
  • CONTROL Y PROTECCION DE LA RED: es necesario disponer de una red perfectamente segmentada, donde se aísle el entorno IT y el entorno OT/ICS operacional y de producción, ya que actualmente convergen en gran medida, pero es necesario controlar que y quien circula entre ambos mundos. Igualmente es necesario proteger no solo la red interna, sino el perímetro o la barrera con Internet o redes externas, mediante la implementación de soluciones de protección perimetral que incluyan un filtrado de la navegación, antimalware o anti amenazas, así como un control de la seguridad de las aplicaciones. Finalmente, y no menos importante, con la explosión de los sistemas en Cloud, privada, pública o híbrida, es necesario proteger el tráfico entrante y saliente que circula por esos entornos.
  • ENDPOINT (SERVIDORES Y PUESTOS DE TRABAJO): es otra vertiente básica de la seguridad, para la protección de los puestos de trabajo de los usuarios y los servidores de aplicaciones. Tradicionalmente se instalan las soluciones antivirus o antimalware, firewall de puesto, etc. No obstante, este tipo de soluciones son necesarias pero no suficientes hoy en día, y se hace necesario complementarlo con soluciones EDR de detección y respuesta avanzada ante incidentes, o soluciones que detectan comportamientos anómalos o exploits de atacantes. También es necesario securizar el correo electrónico y las aplicaciones de los usuarios en la nube, como puede ser Office 365 ampliamente extendido, ya que el principal vector de ataque es el correo electrónico de los usuarios, o el almacenamiento de archivos y datos en nube como Onedrive, Dropbox, etc.
  • CONTROL DE APLICACIONES: las aplicaciones que nuestra organización pueda tener publicadas, habitualmente en entorno Web, bien alojadas en un proveedor externo o en los sistemas propios, han de estar protegidas, ya que un ataque a los mismos, si tienen vulnerabilidades, puede redundar en una denegación de servicio y caída de la aplicación, robo de información, robo de BBDD, o puede directamente afectar a la reputación de la marca y su imagen en el mercado. Son convenientes soluciones de WAF o firewall de Aplicación, y tener bastionados, parcheados y actualizados los sistemas que sirven estas aplicaciones.
  • GESTION DE LAS VULNERABILIDADES, BASTIONADO Y PARCHEADO DE SISTEMAS: es muy importante que los sistemas operativos de los puestos de usuario, servidores, dispositivos móviles, dispositivos de red, soluciones y aplicaciones, así como plataformas internas o de proveedores donde alojemos nuestras aplicaciones, estén actualizados a las últimas versiones, y dispongan de todos los parches de seguridad en todo momento.
  • MONITORIZACION ESPECIALIZADA: cada vez es más necesario disponer de una monitorización permanente 24x7x365 de los sistemas críticos de la organización, para poder detectar intrusiones, amenazas, o ataques en el menor tiempo posible. La colocación de sondas de red en segmentos críticos para la vigilancia del tráfico, tanto en el entorno IT u ofimático, como en el entorno OT o de producción, nos permitirá conocer si existe algún tráfico anómalo, intento de intrusión, etcétera, que pueda parar nuestra planta o nuestras aplicaciones.
  • NORMATIVA, COMPLIANCE Y ESTANDARES: este punto es muy importante, ya que actualmente desde la administración y gobiernos se publican normas de estricto cumplimiento como la LOPD, el RGPD, ENS, o la Ley PIC de protección de infraestructuras críticas, que obligan a las empresas a cumplir con unas medidas mínimas de seguridad de la información. Además, la adopción e implantación de estándares de calidad en la gestión como la ISO27000 para la correcta gestión de un sistema de información, normas NERC, estándares IEC 62443 o framework NIST para entorno industrial o la propia Directiva NIS, hacen que disponer de sistemas ciberseguros sea un factor de competitividad, e incluso una exigencia para poder trabajar con proveedores o clientes.
  • AUDITORIAS, TEST DE INTRUSION Y DIAGNOSTICOS PERIODICOS: asimismo, es conveniente la realización de auditorías de ciberseguridad y la realización de un diagnóstico o análisis de la organización en materia ciberseguridad, que nos permitan saber que gaps tenemos, y poder establecer un plan de acción para corregirlos. Este proceso desembocaría en un “Plan Director de Seguridad” de la empresa.

Si la organización ha acometido medidas correctoras, dispone de un plan, y en definitiva tiene madurez, es conveniente la realización de test de intrusión o ejercicios de Red Team/Blue Team para conocer en todo momento el estado de seguridad de la empresa.

En definitiva, el ciberriesgo asociado a la ciberseguridad es directamente proporcional al negocio y transversal a las organizaciones pymes industriales que están adoptando el modelo de “Industria 4.0”. Dado que a menudo las pymes no disponen de los recursos internos necesarios, es muy conveniente acudir a firmas y proveedores especializados que puedan asesorar y ayudar a implementar medidas de seguridad progresivas en la organización, y les ayuden a monitorizar la seguridad en los entornos críticos y poder gestionar cualquier incidente de ciberseguridad sobrevenido, con las mejores garantías.

En Ibermática Industria, ofrecemos soluciones por y para las pymes industriales, con una plataforma completa, transversal e integrando todas las aplicaciones, dotándo a toda la organización de una capa de ciberseguridad. Protege tu negocio, protégete.

Autor: Rubén Rey Dorado.

No dejes pasar más tiempo, diagnostica tu problema y protege tu empresa. Contacta con nosotros:

ciberseguridad

Artículos recomendados