Picture - New Challenges, New Opportunities

Transformación digital

Proteger para prosperar: hacemos frente a la creciente amenaza de la ciberseguridad

Por Michael T. Lester


 

Los fabricantes, las empresas de servicios generales y los operadores de infraestructura crítica se enfrentan a las amenazas de ciberseguridad cada vez más sofisticadas. Los ataques están evolucionando de manera constante, ya que las tecnologías avanzadas y el malware proporcionan nuevas capacidades de ataque para amenazar a los actores.

La principal motivación para los ciberataques sigue siendo el beneficio económico, pero los agentes del estado están cada vez más implicados y cada vez hay más ataques orientados al espacio de control industrial por parte de varios actores de amenazas.

La ciberseguridad eficaz requiere estar al día ante las últimas amenazas, realizar un inventario de los activos en tiempo real, mejorar la capacidad de detección de amenazas, garantizar que los equipos y dispositivos cuenten con las últimas medidas de defensa, revisar y actualizar los sistemas y mejorar las capacidades de respuesta ante incidentes. Además, las políticas y los procedimientos y la capacitación periódica de la fuerza laboral son todos aspectos claves de ciberseguridad que se deben implementar para proteger los sistemas críticos siguiendo un enfoque basado en el riesgo.

Para los fabricantes que buscan liberar el potencial de la Internet industrial de las cosas (IIoT), la ciberseguridad es una preocupación importante. La necesidad de una ciberseguridad eficaz es conocida, pero no hay una gran comprensión sobre la materia dentro de la industria. El diseño y la implementación de la tecnología IIoT requieren nuevas habilidades y experiencia en ciberseguridad. Las nuevas soluciones pueden introducir nuevos vectores de amenaza si no se implementan y se mantienen de manera segura.

Identificamos las vulnerabilidades

Dentro de la fabricación, las soluciones de ingeniería con mayores costos de capital crean reticencias a la hora de actualizar los sistemas y un ritmo de cambio lento. Los sistemas obsoletos que no están actualizados o bien protegidos con un enfoque de defensa en profundidad son los más vulnerables.

Para los fabricantes que buscan liberar el potencial de la Internet industrial de las cosas (IIoT), la ciberseguridad es una preocupación importante

Los usuarios deben priorizar las acciones que llevarán a cabo en respuesta a las amenazas y los ataques identificados, y crear un plan para esas acciones. Esto incluye la implementación y la prueba regular de la respuesta a los incidentes y los planes de respaldo o recuperación para todas las personas, procesos y tecnologías de su organización durante el ciclo de vida de cada uno. Incluso algo sencillo, como la administración de las cuentas de usuario, debe abordar el ciclo de vida de cada usuario, desde que se le autoriza por primera vez hasta que abandona la organización.

Existe una creciente necesidad de colaboración entre las partes interesadas de la tecnología de la información (TI) y de la tecnología operativa (TO) para implementar nuevos sistemas y servicios que ayuden a la transformación digital de la organización. En el desarrollo de una estrategia de ciberseguridad, las partes interesadas de TI y TO deben comprender las fortalezas de cada uno y cómo lograr los objetivos comerciales mientras se mantienen los niveles más altos de seguridad.

Cada experiencia aporta algo diferente, ya que la TI aporta un proceso muy estandarizado y la TO ofrece una solución más diseñada. Los objetivos de ambas partes interesadas deben revisarse y cumplir con los requisitos establecidos para evitar vacíos y riesgos para las operaciones. Los proveedores de automatización pueden lograr una implementación segura de los sistemas de manera más exitosa al proporcionar una gama de controles de seguridad, procedimientos y servicios que mejoran la seguridad del sistema y ayudan a los usuarios finales a priorizar las evaluaciones de ciberseguridad.

Las organizaciones deben considerar la ciberseguridad durante la ingeniería y el diseño de un proyecto de sistema de control. Con demasiada frecuencia, las defensas de ciberseguridad se agregan más adelante y esto resulta más costoso y casi nunca es tan efectivo como incorporar la ciberseguridad en el proyecto. Esto se conoce como el concepto “Desplazamiento a la izquierda” (Shift Left). La seguridad por diseño, combinada con un análisis adecuado de los riesgos cibernéticos, debe incluir una revisión de las características y los controles para garantizar su efectividad frente al creciente panorama de las ciberamenazas.

Para respaldar la justificación comercial de una iniciativa de ciberseguridad, las evaluaciones se pueden utilizar como una métrica de reducción de riesgos que represente el progreso de las iniciativas cibernéticas implementadas hasta el momento y la protección potencial que ofrece la implementación de protecciones cibernéticas adicionales. Una buena manera de justificar las capacidades de ciberseguridad puede ser a través del concepto “Desplazamiento a la izquierda”, donde cada euro de la seguridad proactiva gastado equivale a más de 60 euros de seguridad reactiva.

Si se produce un ataque, la mejor manera de resolverlo es contar con un plan de respuesta de incidentes bien documentado y practicado. En pocas palabras, resolver un ataque no resulta bien sin elementos de ciberseguridad, controles y un plan bien diseñado.

Un problema cultural

Cuando la ciberseguridad no forma parte de la cultura de una organización, su personal crea un importante riesgo en el ciberespacio a través de acciones accidentales que ocasionan vulnerabilidades. Una cultura de ciberseguridad generalizada reduce el riesgo de las amenazas externas e internas. El personal de capacitación en nuevas tecnologías y ciberseguridad relacionada ayuda a crear una cultura de ciberseguridad.

En pocas palabras, resolver un ataque no resulta bien sin elementos de ciberseguridad, controles y un plan bien diseñado

Es fundamental crear oportunidades de capacitación para que los empleados aumenten sus competencias en tecnología y ciberseguridad. El perfeccionamiento puede llevar mucho tiempo, pero educar al personal para que acepten de manera consciente la responsabilidad de la ciberseguridad es un buen primer paso. Si la ciberseguridad ya no es responsabilidad de otros, las personas harán naturalmente muchas más preguntas y trabajarán con los expertos para evitar consecuencias involuntarias.

La ciberseguridad requiere más que solo tecnología. La ciberseguridad requiere un cambio de comportamiento y de cultura. Una comprensión profunda en toda la organización del “porqué” y el “cómo” de la ciberseguridad es fundamental para impulsar un cambio de comportamiento significativo. Por lo tanto, es importante construir una cultura de ciberseguridad que abarque a las personas, los procesos y la tecnología.

Todas los perspectivas de transformación digital

Cómo descifrar el código de la ciberseguridad mediante un enfoque basado en riesgos

La adopción de un enfoque de la ciberseguridad basado en riesgos puede ayudar a los proveedores de energía y agua a identificar y protegerse...

Cómo salvar más vidas con la fabricación digitalizada en ciencias biológicas

Un pantallazo de la visión de Emerson hacia la digitalización de la industria de las ciencias biológicas para permitir una mayor velocidad de...

Gestión de ciberriesgo y amenazas: retorno a los principios fundacionales

Emerson ayuda a los clientes a proteger sus activos vitales de los ciberataques.

Proteger para prosperar: hacemos frente a la creciente amenaza de la ciberseguridad

Para los fabricantes que buscan liberar el potencial de la Internet industrial de las cosas (IIoT), la ciberseguridad es una preocupación importante

Tecnología DeltaV™ para las operaciones de última generación

El equipo DeltaV™ de Emerson ofrece una visión sobre cómo los gerentes de planta, los operadores y los ingenieros pueden transformar digitalmente...

Digital Transformation for the Power Industry

Emerson's wireless solutions can help the power industry quickly and easily implement new monitoring processes.

La transformación digital de la energía: de la teoría a la realidad

La tecnología del gemelo digital hace posible aumentar el tiempo de actividad y reducir el error humano en la industria energética, al tiempo que...

Chevron Drives Operational Improvement with Connected Services Solution

Working with Emerson and Microsoft®, Chevron has implemented a cloud-enabled monitoring solution for the heat exchangers at one of its refineries.

Cuartil superior: el modelo de negocios para la transformación digital

La transformación digital puede tener un impacto transformador para las empresas. Pero el enfoque debe ser el adecuado. Y Emerson puede ayudar a...
Habilite JavaScript para usar este sitio web.