Facebook Google Plus Twitter LinkedIn YouTube RSS Menú Buscar Recurso: BlogRecurso: Seminario webRecurso: InformeRecurso: Eventoicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir
  • Twitter
  • Facebook
  • LinkedIn

Los profesionales de ciberseguridad enfrentan desafíos importantes en materia de seguridad de TO: informe de Ponemon

Los profesionales de ciberseguridad enfrentan desafíos importantes en materia de seguridad de TO: informe de Ponemon

El 62 % de las organizaciones en industrias que dependen de la tecnología operativa sufrieron dos o más ataques cibernéticos que afectaron los negocios en los últimos 24 meses, según un informe del Ponemon Institute y Tenable.

Si usted sigue las noticias sobre ciberseguridad tan ávidamente como nosotros, ya sabe que los sistemas de control industrial que sustentan las infraestructuras críticas son vulnerables y están amenazados. Pero ¿qué tan grave es? Tenable le encargó al Ponemon Institute que respondiera a esta pregunta y proporcionara perspectivas sobre los eventos pasados, la preparación y las prioridades futuras. Los datos de 701 encuestados pertenecientes a industrias que cuentan con infraestructura de TO se presentan en el informe Ciberseguridad en la Tecnología Operativa: 7 Perspectivas que Debe Conocer. A continuación, se analizan algunos aspectos destacados.

La TO no está bien defendida, y las vulnerabilidades abundan

La visibilidad hacia la superficie de ataque es insuficiente. Solo el 20 % de los encuestados estuvieron de acuerdo o totalmente de acuerdo en que tenían la visibilidad suficiente hacia la superficie de ataque de su organización. Esto es muy preocupante, porque todos los controles/procesos de seguridad dependen de la visibilidad que proporcionan los inventarios de activos completos. Es poco probable que gestione y proteja los activos si ni siquiera los conoce.

La falta de personal y los procesos manuales limitan la gestión de vulnerabilidades. La escasez de profesionales de ciberseguridad está bien documentada. En 2017, Forbes citó a IS Audit and Control Association (ISACA), que predecía una escasez global de 2 millones de profesionales de la ciberseguridad para 2019. Ahora estamos en 2019, y no he observado ningún dato que desmienta la predicción de ISACA. La tan anunciada escasez de personal con habilidades de ciberseguridad se ve agravada por la dependencia de los procesos manuales para evaluar y reparar las vulnerabilidades.

Principales impedimentos para la gestión eficaz de las vulnerabilidades

En una escala de cinco puntos, que va de “totalmente de acuerdo” a “totalmente en desacuerdo”, el siguiente porcentaje de encuestados estuvieron de acuerdo o totalmente de acuerdo con las afirmaciones a continuación.

Afirmación

De acuerdo/Totalmente de acuerdo

El área de seguridad de nuestra organización cuenta con el personal adecuado para detectar las vulnerabilidades de forma oportuna.

39 %

Nuestra organización está en desventaja para responder a las vulnerabilidades porque usamos un proceso manual.

53 %

El equipo de seguridad dedica más tiempo a sortear los procesos manuales que a responder a las vulnerabilidades, lo que conduce a retrasos en las respuestas difíciles de superar.

55 %

Fuente: Ciberseguridad en la Tecnología Operativa: 7 Perspectivas que Debe Conocer, Ponemon Institute y Tenable, abril de 2019.

Las vulnerabilidades continúan proliferando. La capacidad de evaluar y reparar las vulnerabilidades de manera oportuna es sumamente importante. En los primeros 45 días de 2019, el Equipo de Respuesta ante Emergencias Informáticas y de los Sistemas de Control Industrial (ICS-CERT, por sus siglas en inglés) emitió 45 alertas que describían vulnerabilidades en los sistemas de control1. Estas vulnerabilidades se aplican a los productos de los principales fabricantes de sistemas de control, entre ellos, ABB, AVEVA, Mitsubishi, Omron, Rockwell, Schneider Electric, Siemens y Yokogawa. Esa cantidad es pequeña en comparación con las 405 vulnerabilidades de TI descubiertas durante el mismo período. Sin embargo, el personal responsable de la seguridad de TO no puede enfocarse únicamente en las vulnerabilidades de TO, dado que la convergencia de TI/TO significa que las vulnerabilidades de ICS y de TI pueden aprovecharse para atacar infraestructuras críticas. 450 vulnerabilidades combinadas de TO y TI en 45 días representa un desafío para muchas organizaciones a la hora de evaluar y reparar. Este ritmo puede continuar o no a lo largo del año, pero incluso si disminuye a la mitad, la cantidad es difícil de manejar sin un proceso automatizado.

La TO está amenazada

Según el informe de Perspectivas de Ciberseguridad en Tecnologías Operativas, los procesos manuales de gestión de vulnerabilidades generan una protección inadecuada contra los ataques cibernéticos. El informe revela que la mayoría de las organizaciones de las industrias que cuentan con infraestructura de TO experimentaron múltiples ataques cibernéticos que han causado filtraciones de datos e interrupciones/tiempos de inactividad significativos en las operaciones de negocios, la planta y los equipos operativos. Durante los últimos 24 meses:

  • El 90 % ha sufrido, al menos, un ataque cibernético perjudicial, y el 62 % ha experimentado dos o más. Estos datos se refieren a todos los ataques perjudiciales, no solo a los ataques contra la infraestructura de TO. Los ataques de TI se incluyen porque algunos pueden ocasionar que los atacantes pasen de TI a TO.
  • El 50 % experimentó un ataque contra la infraestructura de TO que ocasionó tiempo de inactividad en la planta o los equipos operativos.
  • El 23 % experimentó un ataque originado por estados nación. Cerca de una cuarta parte pudo atribuir un ataque a un estado nación. Esta es una preocupación grave, debido al alto nivel de experiencia y financiamiento que pueden proporcionar los estados nación. Los atacantes de estados nación no son “script kiddies”.

¿Cómo puede proceder?

La estudio revela que el 70 % de los encuestados consideran que “Aumentar la comunicación con la alta dirección y la junta directiva sobre las amenazas cibernéticas que enfrenta nuestra organización” es una de sus prioridades de gobernanza para 2019. Si esto se aplica a usted, puede hacer referencia a los datos de la encuesta en las reuniones con el liderazgo ejecutivo mientras analiza la postura de seguridad de su organización en relación con los ataques contra la TO.

Acerca de este estudio

Este informe se basa en una encuesta realizada a 710 tomadores de decisiones de TI y de seguridad de TI en los siguientes sectores: energía y servicios públicos; salud e industria farmacéutica; industria y manufactura; y transporte. Los encuestados eran de los Estados Unidos, Reino Unido, Alemania, Australia, México y Japón, y todos ellos están involucrados en la evaluación y/o gestión de las inversiones en soluciones de ciberseguridad dentro de sus organizaciones. En este informe, se presentan los hallazgos globales unificados. Descargue su copia gratuita aquí.

1Tenable Research descubrió una vulnerabilidad de ejecución remota de código en InduSoft Web Studio, una herramienta de automatización para los sistemas de interfaz hombre-máquina y SCADA.

Artículos relacionados

¿Es usted vulnerable a los últimos exploits?

Ingrese su correo electrónico para recibir las últimas alertas de Cyber Exposure en su bandeja de entrada.

Solución de prueba Compre ahora
Tenable.io GRATIS DURANTE 30 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora.

Tenable.io COMPRE

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora
Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año. Más detalles aquí.

Solución de prueba Compre ahora

Pruebe Tenable.io Web Application Scanning

GRATIS POR 30 DÍAS

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Regístrese ahora.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Versión de prueba Compre ahora

Pruebe Tenable.io Container Security

GRATIS POR 30 DÍAS

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Versión de prueba Compre ahora

Probar Tenable Lumin

GRATIS POR 30 DÍAS

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.