Protección de las tecnologías operativas y los sistemas de control
Para la mayoría de las empresas, la ciberseguridad se ha centrado principalmente en proteger los datos de clientes y empleados. Pero las empresas industriales y manufactureras están cada vez más preocupadas por otro panorama de amenazas, el de los ciberataques contra las tecnologías operativas (OT) y los sistemas de control industrial (ICS).
Aumentan los ciberataques
A medida que las empresas han digitalizado sus procesos de fabricación y han aumentado su conectividad con el Internet Industrial de las Cosas (IIoT), la amplitud de este panorama ha aumentado drásticamente, al igual que el número de incidentes de seguridad. De hecho, en una encuesta reciente a responsables de seguridad informática y de proyectos de empresas de una amplia gama de sectores, el 94% de los encuestados afirmaron haber sufrido un incidente de seguridad en los últimos 12 meses. Entre los incidentes más comunes se encontraban los ataques a aplicaciones web, la imposición de hardware o medios externos maliciosos, la denegación de servicio distribuida (DDoS) y los compromisos en el acceso remoto. *
Para muchas empresas, el ritmo de la digitalización ha superado el desarrollo de medidas de seguridad eficaces. Especialmente problemática ha sido la protección de los sistemas heredados que ahora están conectados a Internet o a redes de TI, pero que no se construyeron originalmente teniendo en cuenta la ciberseguridad.
Mantener la seguridad de su empresa
Para ayudar a las empresas a mantener a raya a los malintencionados, tanto en los sistemas nuevos como en los actualizados, la Agencia de Ciberseguridad e Infraestructuras de Estados Unidos (CISA) y la Agencia de Seguridad Nacional (NSA) han publicado recientemente un nuevo documento de ciberseguridad en el que se describen las tácticas que suelen utilizar los atacantes para poner en peligro los activos OT/ICS y se recomiendan las medidas que pueden adoptar las empresas para proteger los sistemas y datos valiosos. El documento anima a las empresas a crear un "inventario completo de conectividad" que identifique todos los puntos de acceso remoto que operan en sus redes de sistemas de control. Una vez hecho esto, se sugieren las siguientes acciones como "mejores prácticas" en ciberdefensa:
- Establecer un cortafuegos entre los sistemas de control y los puntos de acceso y dispositivos de cualquier proveedor externo
- Imponer el cumplimiento estricto de las políticas y procedimientos de acceso remoto
- Utilizar cajas de salto para aislar y supervisar el acceso a los sistemas
- Cambie todas las contraseñas predeterminadas del sistema y actualice los productos con contraseñas codificadas
- Supervise continuamente los registros de acceso remoto para detectar accesos sospechosos
Mantener la seguridad de los sistemas operativos es una misión crítica para la mayoría de las empresas. Sin embargo, la aplicación de medidas eficaces de ciberseguridad en este ámbito requiere conocimientos y recursos considerables, sobre todo para las grandes empresas con amplias operaciones "conectadas". Mientras su empresa desarrolla e implementa su estrategia de ciberdefensa, en Washington Trust estamos aquí para ayudarle a planificar la financiación que necesita para mejorar su negocio.
*El estado de la seguridad industrial en 2022, Barracuda, julio de 2022.
Contactar con un asesor de confianza
Para obtener más información o para hablar con uno de nuestros asesores de confianza sobre sus necesidades financieras específicas, póngase en contacto con nosotros en el 800-465-2265 o envíe un formulario en línea.