Skip to content

CIBERSEGURIDAD EN EMPRESAS: ¿CÓMO CONSTRUIR UNA ESTRATEGIA DE CIBERSEGURIDAD?

ciberseguridad empresas

En publicaciones anteriores, «Ciberseguridad en pymes: ¿A qué peligros se enfrentan?», hablábamos de las pymes, hoy en día, están gravemente expuestas a posibles ataques. Es por ello, que la ciberseguridad en las empresas está cogiendo protagonismo a la hora de tomar decisiones.

Además, la escasa cultura de ciberseguridad y la falta de concienciación empresarial ha obligado a las corporaciones a tener que definir una estrategia de Ciberseguridad Industrial para reconducir las inversiones. La convergencia entre los departamentos de IT y OT de las organizaciones serán un factor clave a la hora de tomar dichas decisiones.

Ciberseguridad en las empresas: ¿Por qué se necesita una estrategia de ciberseguridad?

Por la naturaleza de los sistemas industriales, un fallo de seguridad en ellos puede poner en peligro:

  • El proceso de calidad del producto
  • La continuidad de negocio
  • La seguridad de los trabajadores,
  • Etc.

Por tanto, es esencial disponer de las herramientas necesarias para garantizar el control de los entornos operacionales. Es necesaria una estrategia de ciberseguridad Industria 4.0.

Asimismo, con la llegada de la Industria 4.0, Industria 5.0 y la conectividad del mundo IoT, los sistemas de control industrial ya no sólo se verán afectados por averías o errores de operación, sino que, además se sumará el factor de la ciberseguridad empresarial.

Es normal encontrarse con sistemas operativos obsoletos (antiguos y sin soporte) como Windows XP por culpa de incompatibilidades con HMI. Por ello, los responsables IT de las organizaciones tendrán que ir de la mano de los responsables de los sistemas industriales. ¿Por qué? Es imprescindible que el conocimiento se traslade entre los departamentos y de esta manera, podrán consensuar acciones a mejorar eficientes en el tiempo.

¿Qué pasos hay que seguir para construir una estrategia de ciberseguridad?

Diagnóstico de Ciberseguridad Industrial

El primer paso que deberá realizar cualquier organización que tenga en sus procesos Sistemas de Control Industrial (SCADA, PLC, DCS) será realizar un Diagnóstico de Ciberseguridad Industrial. A raíz de este diagnóstico podremos evaluar el grado de madurez de la organización referente a la gestión de la ciberseguridad empresarial y también, podremos prever el nivel de protección.

Cuando se realizan estos análisis de situación en entornos operacionales, siempre deberán hacerse bajo un marco normativo de buenas prácticas como son la IEC 62443 o la ISO 27002. Con ello podremos obtener unos resultados acordes a unos estándares normativos internacionalmente reconocidos.

Plan de acción

Fruto de este diagnóstico, surgirá un plan de acción a realizar, cuyos proyectos serán:

  • Segmentar la red de OT con la de IT
  • Parcheo de vulnerabilidades encontradas
  • Implantación de DRP hasta procedimientos de respuesta ante incidentes de seguridad
  • Gestión de riesgos
  • Sistemas de monitorización de los sistemas industriales.

El interés de la corporación para llevar a cabo todas estas acciones será estratégico para poder planificar los esfuerzos y recursos disponibles. Gracias a ello, se podrán liderar con éxito los posibles acontecimientos de ciberseguridad que puedan ver peligrar su continuidad de negocio.

En las tecnologías operacionales, a diferencia de las tecnologías de la información, prima la disponibilidad como factor más importante. Por ello, es clave tener conocimiento de los requisitos de los procesos industriales, las necesidades del negocio, la continuidad de las operaciones y el mantenimiento de sistemas ICS.

Implementación

Una vez diagnosticada la madurez de ciberseguridad en la empresa y de analizar los pertinentes riesgos de seguridad, será momento para implementar las técnicas de Blue Team y Red Team. Con estas técnicas intentaremos detectar vulnerabilidades, prevenir ataques contra los sistemas y emular escenarios de posibles amenazas en la infraestructura.

Por un lado, las funciones del Red Team serán las de emular las capacidades que pueda tener un atacante. Tiene como objetivo explotar las vulnerabilidades de seguridad de los sistemas, pivotar para escalar privilegios y hacerse con el control remoto de los sistemas. En resumidas palabras, se encargarán de emular los escenarios de amenazas a los que la organización se pudiera enfrentar.

Por otro lado, las funciones del Blue Team serán las de mantener segura la organización para defenderla de posibles ataques. Para ello, se deberán monitorizar las redes industriales y de manera proactiva el CERT (Centro de Respuesta ante Incidentes de Seguridad). También se realizará una vigilancia constante de la infraestructura, analizando patrones y comportamientos que puedan salirse de lo común. Deberán realizar evaluaciones de las distintas amenazas que puedan afectar a las organizaciones.

Si quieres saber más sobre las responsabilidades del equipo de defensa y las herramientas que utiliza, accede al siguiente post:

¿QUÉ ES UN BLUE TEAM Y EL MITRE ATT&CK FRAMEWORK?: LA CIBERSEGURIDAD INDUSTRIAL EVOLUCIONADA

En definitiva, las organizaciones deben concienciarse de que la Industria 4.0 ya es una realidad y que es necesario trazar estrategias de ciberseguridad industria 4.0 que englobarán todos los procesos tanto IT como OT de las organizaciones.

Un posible ataque fructífero a un sistema de control podrá suponer una pérdida de dinero muy elevada o la perdida de reputación a nivel internacional, que, en muchos casos, las consecuencias podrán irreparables. También habrá casos en que los ataques no afecten solamente al ‘Security’ de la organización, sino que también al ‘Safety’, y, por tanto, entrarán en juego las vidas de los operarios.

Además, los responsables de las organizaciones deberán confiar y dejarse asesorar por los expertos en ciberseguridad, para así ellos, seguir centrándose con los objetivos marcados anualmente.

Glosario

Te dejamos aquí un breve glosario, y si necesitas más información, accede a esta publicación: «CIBERSEGURIDAD INDUSTRIAL GLOSARIO: conociendo lo desconocido».

  • HMI: Dispositivo Software o Hardware utilizado para permitir a los operadores humanos o ingenieros de control monitorizar el estado de un proceso, modificar configuraciones o anular operaciones de control.
  • SCADA: Software que permite supervisión, control y adquisición de datos de procesos industriales de forma centralizada. Facilita la gestión e intervención sobre la información que se genera en el proceso productivo en tiempo real. Utilizado en instalaciones remotas.
  • PLC: Dispositivo inteligente que sirve para automatizar procesos electromecánicos. Son los cerebros sobre los que se articula todo el sistema de automatización.
  • DCS: Dispositivo utilizado cuando los procesos de automatización se encuentran en una única ubicación geográfica (dentro de una planta)
  • DRP: Plan de Recuperación ante Desastres, es la forma en que las organizaciones se enfrentan ante posibles desastres (naturales o no) que puedan dañar su infraestructura tecnológica.

Artículos recomendados

Diseñar piezas 3D online

¿Cómo diseñar piezas 3D online?

Diseñar piezas 3D online ahora es muy sencillo. Como sabes, después de toda la pandemia que hemos pasado, nos hemos
SEGUIR LEYENDO
solución erp

¿Por qué implantar una solución ERP en el sector de inyección de plástico?

El sector de moldeado por inyección de plástico, alberga a distintos procesos y personas de la empresa, y es por
SEGUIR LEYENDO
mantenimiento PDM

¿CÓMO REALIZO EL MANTENIMIENTO PDM DE MIS ARCHIVOS CAD? TIPS&TRICKS

¿Alguna vez has pensado en el mantenimiento PDM? ¿Sabes cómo mejorar el repositorio de los archivos CAD que vas guardando
SEGUIR LEYENDO