4 consejos para optimizar la ciberseguridad en operaciones industriales

En los años recientes, los ciberataques a empresas con infraestructuras críticas de tecnologías operacionales (OT en inglés) se han disparado, con un aumento del 2.000%. 

Ante estas amenazas crecientes, la pregunta para muchos es cómo asegurar el acceso remoto a la red de su organización, teniendo un gran número de operadores, subcontratistas y proveedores, sin utilizar una VPN, sin comprometer los procesos y la continuidad de la actividad, pero tampoco sin sacrificar la productividad.

Para BeyondTrust existe una fuerte necesidad de que las organizaciones adopten soluciones y estrategias para asegurar sus entornos de tecnología según sus necesidades específicas, con el fin de protegerlos de posibles ciberataques.

Aquí en FOLOU te traemos los consejos de los especialistas de BeyondTrust para proteger los entornos OT de las ciberamenazas.

TE PUEDE INTERESAR: 6 Prácticas Para Un Mejor Trabajo Remoto, Según Making Sense

Consejos para optimizar la ciberseguridad

1. Establecer un marco de confianza cero 

Un marco de trabajo alineado con este pensamiento establece que, para proteger una red, primero hay que identificar a cada usuario y endpoint que se conecta y a qué datos. Esta es la base de cualquier marco de seguridad, incluida la confianza cero.

Entre las acciones que se deben realizar las empresas en este sentido se encuentran hacer una segmentación de red, microsegmentar a nivel de aplicación, definir un punto central de visibilidad y accesibilidad y supervisar y registrar todas las actividades de acceso remoto mediante la grabación en video de las operaciones en pantalla, la grabación de las pulsaciones de teclas, etc.

2. Adecuar las herramientas de acceso remoto

El uso generalizado del teletrabajo llevó a una adopción récord de las VPN, pero estás deben eliminarse en estos escenarios, especialmente cuando existen accesos privilegiados y de terceros. 

Aunque son adecuadas para el acceso básico de empleados remotos a sistemas considerados no sensibles (por ejemplo, correo electrónico), las VPN no proporcionan la granularidad de control de acceso, visibilidad, escalabilidad o ventajas económicas que requiere el acceso de terceros o empleados remotos a dispositivos OT o de Internet de las Cosas.

3. Entender la seguridad de TI frente a la seguridad de OT

La gestión de la seguridad y el riesgo de los entornos OT no puede reducirse a la simple aplicación de las mejores prácticas de seguridad informática al sistema OT. Por lo tanto, confiar simplemente en soluciones de consumo para el acceso remoto no basta para garantizar la protección de los entornos más sensibles.

 Además, la tecnología OT tiene un tiempo de obsolescencia mucho más largo que los sistemas informáticos. Aún hay entornos OT en los que proliferan sistemas que llevan instalados entre 20 y 25 años. En el mundo de la informática, los equipos rara vez duran más de cinco años. Como resultado, coexisten diferentes puntos finales para los que no existen parches o incluso actualizaciones debido a una potencia de cálculo insuficiente.

4. Adoptar prácticas sólidas de gestión de credenciales privilegiadas

Es común que las contraseñas se compartan interna y externamente, y que el acceso no se limite a dispositivos o segmentos de red específicos.

Para reducir el riesgo, las organizaciones pueden implantar una solución de gestión de credenciales privilegiadas que permita un control total del acceso a sistemas y aplicaciones mediante la gestión de sesiones en tiempo real. 

De este modo, los administradores pueden registrar, bloquear y documentar cualquier comportamiento sospechoso con la capacidad de bloquear o cerrar sesiones.

Foto: BeyondTrust.

Deja una respuesta