mayo 2, 2021

Fabricantes: acerque la seguridad informática a su línea de montaje

Para combatir los ataques cibernéticos, que representan una amenaza creciente durante la pandemia de COVID-19, los fabricantes deben tomar una página de su libro y aplicar un enfoque de línea de montaje a su seguridad cibernética.

Más dispositivos conectados a la fábrica significan más oportunidades para que los hackers ataquen.

Incluso después de los infames ciberataques WannaCry y NotPetya que costaron a los fabricantes millones de dólares en 2017, casi la mitad de todas las empresas manufactureras han sufrido una violación de datos en el último año. Las amenazas están evolucionando tan rápidamente que los fabricantes simplemente no pueden mantenerse al día.

Al romper la seguridad cibernética en sus partes independientes, los fabricantes pueden prepararse mejor para los inevitables intentos de violación de datos.

La creciente seguridad cibernética corre el riesgo IIoT.

A pesar de los riesgos de seguridad asociados con el Internet de las cosas industrial (IIoT), los dispositivos conectados tienen muchas más ventajas que desventajas a nivel de fábrica.

La industria manufacturera debe aceptar la transformación digital para seguir siendo resistente en un mercado laboral ajustado, políticas comerciales cambiantes y una economía global fuertemente golpeada por COVID-19.

Los dispositivos IIoT pueden ayudar a los fabricantes a mejorar el rendimiento, acceder a informes y conocimientos consistentes, mejorar la visibilidad del proceso y personalizar sus capacidades de manera más consistente.

Los dispositivos IIoT son particularmente vulnerables a los ataques.

  • Muchos dispositivos de caja negra, como sensores inteligentes y controladores lógicos programables (PLC) funcionan con código obsoleto, en algunos casos con código de los 90, con módulos atornillados.
    El código de décadas de antigüedad a menudo contiene errores que ponen a los dispositivos en riesgo de ataques DDoS dedicados (DENS) o incluso adquisiciones totales.
  • Además, muchos de estos dispositivos de caja negra no están instalados o configurados por los departamentos de TI. Por ejemplo, la mayoría de los fabricantes eligen qué fresadoras comprar en función de la velocidad con la que salen las piezas, no de la potencia de su firewall. Pero cuando estos dispositivos se unen al mundo conectado, están expuestos a nuevas amenazas.
  • Las empresas que fabrican dispositivos conectados a menudo dejan intencionalmente una puerta trasera abierta para que el mantenimiento de rutina se pueda realizar con mayor facilidad. En algunos casos, la única forma en que los fabricantes pueden actualizar un dispositivo es a través de puertos USB, que son notoriamente propensos a transmitir malware.
  • Los fabricantes no han realizado la debida diligencia en la capacitación de los trabajadores manuales, que a menudo no son expertos en TI como los de las industrias de cuello blanco. Los trabajadores que no están familiarizados con un protocolo de seguridad apropiado son más sensibles a las estafas de phishing.
  • Del mismo modo, a medida que las aplicaciones de escaneo móvil se vuelven más populares en la fábrica, los fabricantes han introducido más oportunidades para posibles ataques. La mayoría de las empresas carecen de la capacidad de administrar varios dispositivos y aplicaciones individuales además de su tecnología, por lo que la tecnología personal a menudo no está supervisada.

Dado que los dispositivos IIoT son más sensibles a las infracciones cibernéticas, los ataques DDoS son comunes.

Piense en el ataque de 2016 a Dyn, un sistema de nombres de dominio (DNS), que destacó sitios destacados como Twitter, Netflix, Paypal y Spotify. Grupos de programas maliciosos automatizados, o botnets, atacaron dispositivos IoT en lo que fue, en ese momento, el mayor ataque DDoS en la historia.

No solo aumentan los riesgos de ciberataques, sino que las consecuencias pueden ser devastadoras.

Según un estudio de IBM, el tiempo promedio para identificar una violación de datos es de 197 días, el tiempo promedio para contener una violación de datos una vez identificada es de 69 días, y el costo promedio de una violación de datos en los Estados Unidos es de 7.91 millones de dólares.

En palabras del ex director del FBI Robert S. Mueller III, «Ya no se trata de» si «, sino» cuándo «y» con qué frecuencia «.

Solo hay dos tipos de empresas: las que han sido pirateadas y las que lo serán. Y ellos también están convergiendo en una categoría: compañías que han sido pirateadas y serán pirateadas nuevamente. «

El enfoque de la línea de montaje para la seguridad cibernética.

Aunque las violaciones de datos son inevitables, los fabricantes aún pueden tomar las precauciones adecuadas para reducir su tamaño y mitigar el daño potencial.

Piense en la ciberseguridad como un producto en su línea de ensamblaje. En cada etapa del proceso, se agrega algo nuevo, hasta que haya ensamblado el producto final. Pero si deja de agregar nuevas piezas en el medio del proceso y trata de usar el producto, probablemente no funcionará correctamente.

La seguridad cibernética requiere niveles similares de cortafuegos, cifrado, antimalware, control de acceso y protección de punto final para defender mejor sus dispositivos IIoT.

La gestión de la ciberseguridad como una línea de ensamblaje requiere estrategias para cada parte del proceso.

  1. Educación: Los empleados que no conocen mejor son algunos de los objetivos más simples para los ciberatacantes. Pero algunos cambios simples en el proceso pueden ayudar a reducir los casos de infracción de los empleados.
    1. Tutorial de incorporación: Enseñe a los empleados a qué vigilar el primer día. Incluya un tutorial web sobre cómo evitar las estafas de phishing como parte del proceso de incorporación y sígalo con un breve cuestionario.
    2. Pruebas frecuentes Todos los empleados que usan dispositivos que pueden ser pirateados deben ser probados con frecuencia. Envíe sus mensajes de prueba de phishing para asegurarse de que la capacitación inicial realmente se haya puesto de moda. Los empleados que hacen clic en los enlaces en estos correos electrónicos de prueba deben ser programados automáticamente para tomar un curso de actualización.
  2. Segmentación de red y carcasa del dispositivo: Para hacer frente al aumento de IIoT no seguro y dispositivos personales en el piso, los fabricantes deben invertir en la segmentación de la red. Al dividir su red informática central en subredes o segmentos, las empresas no solo pueden mejorar el rendimiento sino también mejorar la seguridad.

    La segmentación restringe el acceso a la red a los usuarios aprobados y brinda a los equipos de TI la capacidad de controlar, monitorear y proteger mejor el flujo de información. Si se piratea una subred, el riesgo de propagación y la cantidad de datos comprometidos son mucho menores.

    Además, los fabricantes deben establecer geofencing de dispositivos, lo que proporciona una capa adicional de control de acceso y simplifica la administración de BYOD. Estos límites limitan el acceso a ciertas aplicaciones o dispositivos y rastrean el cumplimiento dentro de un perímetro geográfico específico.

    Un perímetro geográfico también se puede establecer como una «cerca de dispositivo», para advertir a los administradores del sistema cuando los dispositivos propiedad de la compañía abandonan las instalaciones o el dispositivo se puede configurar para cerrar automáticamente el acceso.

  3. Contratación y outsourcing: Muchos fabricantes simplemente no tienen el departamento de TI necesario para monitorear y administrar los riesgos de seguridad. A menudo, la misma persona es responsable de administrar la seguridad de la empresa y su red.

    Estos empleados generalmente tienen un exceso de trabajo y carecen de los controles y equilibrios necesarios de un departamento de TI con todo el personal. Por lo tanto, no debería sorprendernos que la tasa de agotamiento sea increíblemente alta entre estos profesionales, lo que aumenta la tensión a los productores que buscan competir en un mercado laboral apretado.

Incluso con el número correcto de profesionales de TI, cada empresa que opera en el mundo conectado necesita cobertura de seguridad las 24 horas, los 7 días de la semana.

Los proveedores de servicios de seguridad gestionados (MSSP) pueden llenar los vacíos que los departamentos de TI no pueden gestionar por sí solos. Los especialistas externos no solo tienen acceso a un conjunto de herramientas de seguridad cibernética mucho más grande que el personal interno, sino que a menudo cuestan menos que contratar a un equipo interno completo. Y los ahorros en la reducción de las tasas de infección de malware son invaluables.

Los MSSP proporcionan varios niveles cruciales necesarios para un enfoque de línea de ensamblaje a la seguridad cibernética.

El enfoque MSSP incluye sistemas de defensa perimetral, seguridad de punto final, detección y prevención de intrusiones (IDP). Los MSSP también proporcionan información sobre seguridad y gestión de eventos (SIEM).

Al seleccionar un MSSP, busque un socio con:

    1. Experiencia considerable con la respuesta a incidentes y el uso de las principales tecnologías de protección de puntos finales.
    2. Historias de éxito de múltiples clientes, estudios de casos y referencias creíbles.
    3. Detección de violaciones que analiza cada problema, en lugar de solo rastrear tendencias.
    4. Personal experimentado, con las certificaciones apropiadas, en cada zona horaria en la que se desarrolla su negocio.

El ritmo de los ataques cibernéticos IIoT no se detendrá pronto.

No, el ritmo de los ataques cibernéticos IIoT no se está desacelerando, se están intensificando a raíz del coronavirus.

Es solo cuestión de tiempo antes de que su compañía de fabricación sea violada, si aún no lo ha hecho.

Sepa que la combinación correcta de niveles de seguridad puede ayudarlo a detectar y prevenir múltiples violaciones y recuperarse más rápido cuando llegue lo inevitable.

Crédito de la imagen: Ivy Son; Pexels

Mike Rulf

Mike Rulf, CTO de la región de las Américas en Syntax, es un ejecutivo experimentado con más de dos décadas de gestión de grandes organizaciones tecnológicas que superan las 500 personas que respaldan líneas de productos que superan los $ 250 millones en ingresos.
Durante ese período tuvo una participación práctica constante en el diseño, instalación, mantenimiento y extensión de grandes soluciones de software distribuido, así como servicios en la nube y plataformas SaaS. Mike también pasó cuatro años implementando sistemas de seguridad de la información para grandes organizaciones.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *