Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir

Cuando el trabajo remoto no es una alternativa: la seguridad industrial en la era de COVID-19

Para las compañías de servicios públicos y los fabricantes, que se mantuvieron activos en el marco de la respuesta ante la COVID-19, las limitaciones en la fuerza de trabajo pueden suponer un incremento de los riesgos de seguridad. A continuación, le mostramos cómo proteger a sus equipos y operaciones de las amenazas internas y externas.

Sin importar en qué parte del mundo se encuentre, es probable que durante las últimas semanas haya observado cómo se alteraron profundamente las normas de la vida cotidiana. Con la pandemia de la COVID-19, que recorre rápidamente el mundo, casi todos los negocios están cambiando su forma de operar para adaptarse a una nueva realidad. En las compañías donde es posible, muchos empleados recibieron instrucciones para trabajar desde casa y utilizar computadoras portátiles, tabletas, teléfonos inteligentes y servicios de teleconferencia. 

Pero trabajar desde el hogar no siempre es posible. En el caso de las industrias denominadas "de infraestructura crítica" por los gobiernos locales y nacionales, es necesario efectuar ciertos trabajos en sitio para satisfacer las necesidades básicas de sus respectivas comunidades, como los alimentos, el agua y la energía. Estas operaciones —que incluyen la producción de alimentos y bebidas, las operaciones eléctricas y de redes de suministro, las actividades relacionadas con el petróleo y el gas, la navegación y el transporte, y el abastecimiento de agua potable, entre otras— no pueden reducirse ni detenerse; asimismo, sus tareas no pueden replicarse fácilmente en un modelo de teletrabajo.

A medida que se desarrolla esta crisis de salud pública sin precedentes, los fabricantes y los operadores de infraestructuras críticas se enfrentan al desafío excepcional de mantener el tiempo de actividad y una producción eficiente, dentro de un entorno totalmente seguro. Si bien la mayoría de las operaciones industriales están muy automatizadas en la actualidad, estos sistemas conectados también pueden ser el talón de Aquiles de toda la organización.

No descuide los puntos ciegos en la seguridad de sus activos de OT

Los entornos de tecnología operativa (OT) se enfrentan a riesgos de seguridad que, si no se vigilan, pueden hacer que la producción disminuya o que un producto se altere lo suficiente como para hacerlo peligroso, incluso mortal. En algunos casos, las superficies de ataque y la cantidad de vectores de ataque en los entornos de OT han aumentado a un ritmo exponencial. De hecho, en toda la industria, la cantidad y la gravedad de los ataques dirigidos a las redes de OT siguen aumentando todos los años. Y con la convergencia de la TI y la OT, las organizaciones viven actualmente las consecuencias del fenómeno de los ataques que tienen un avance sigiloso lateral entre la TI y la OT. Evidentemente, es necesario proteger las redes de OT, tal como lo hacemos en el entorno de TI.

Línea de tiempo de ataques importantes a los activos de OT

Una línea de tiempo histórica de ataques importantes dirigidos a entornos de OT

Evalúe los riesgos para una fuerza de trabajo limitada

En tiempos normales, las organizaciones de infraestructura crítica mantienen una postura de seguridad que satisface a su junta directiva, a los organismos reguladores y a los clientes. Pero ¿qué sucede cuando eventos imprevistos, como una pandemia mundial, alteran las operaciones de rutina? Con una fuerza de trabajo reducida y los empleados no esenciales confinados en sus hogares, existe una mayor posibilidad de que su postura de seguridad decaiga, simplemente porque hay menos empleados disponibles para realizar las operaciones normales. Esto puede provocar lo siguiente:

  • Cambios erróneos: Una menor cantidad de personas en la planta o en el área de producción aumenta la posibilidad de que alguien configure incorrectamente un controlador lógico programable (PLC), especialmente si un ingeniero novato menos familiarizado con el proceso hace un cambio accidental.
  • Retraso en la respuesta: Debido a la escasez de personal, o a la necesidad de destinar a los empleados a otras tareas, el personal de seguridad puede verse afectado en su capacidad de reaccionar a las alarmas de manera oportuna.
  • Ataques oportunistas: Es probable que la actividad maliciosa aumente durante este período, ya que los hackers tratan de explotar las irregularidades en los procedimientos y la sobrecarga de los equipos de trabajo vinculados con las operaciones de negocios fuera de la norma.

Una mirada honesta sobre estas vulnerabilidades es el primer paso para comprender qué medidas de seguridad deben aplicarse, para que las operaciones críticas se desarrollen de forma segura y sin problemas.

Comience a tomar la ofensiva en su labor de seguridad industrial

Aunque la pandemia de COVID-19 cambia rápidamente las reglas del juego, la seguridad industrial no tiene por qué resultar afectada. Existen medidas que pueden adoptar las compañías de servicios públicos y los fabricantes para proteger sus redes operativas y empoderar al personal, a fin de que continúe sus labores con seguridad tanto en el sitio como desde sus hogares. La continuidad del servicio depende de un abordaje robusto y flexible sobre la seguridad de los activos de OT que incluya lo siguiente:

  • El aseguramiento de una visibilidad total hacia su infraestructura de TI/OT. Esto incluye el alcance global de su red distribuida, así como también la capacidad de análisis en profundidad de la información granular de los dispositivos (p. ej., número de serie, sistema operativo, firmware). El acceso seguro desde cualquier lugar a estos tableros de control unificados puede permitir, tanto al personal autorizado como al personal remoto, continuar con el monitoreo y las tareas de seguridad de rutina, como si estuvieran en su espacio de trabajo habitual.
  • La actualización de la política de dispositivos móviles y de los eventos que desencadenen alarmas. Las cadenas de notificación de infracciones o conductas cuestionables deben reflejar la realidad de una nueva fuerza de trabajo remota y distribuida. Esto significa que es necesario cerciorarse de que cada alerta esté bien ajustada, para que llegue a la persona indicada en el momento oportuno a través del medio más pertinente (como el teléfono, la computadora o mensajes de texto), dependiendo de si el destinatario trabaja en el sitio o de forma remota.
  • El mantenimiento de pruebas documentales de los cambios en los controladores industriales. El control de la configuración debe capturar "instantáneas" automatizadas cada vez que se produzca un cambio de programación del PLC, conservando el conocimiento del "último estado aceptable", así como también de quiénes estaban en la red, qué acciones realizaron y los resultados o las interrupciones posteriores. Aunque el malware puede alterar la programación de un PLC, un cambio peligroso puede provenir perfectamente de un empleado descuidado o de un ingeniero novato que trabaje demasiado, que asuma un rol fuera de lo habitual o que se distraiga debido a otras prioridades.

Para muchas industrias críticas, la triste realidad de la era de la COVID-19 es que los negocios deben continuar, sin importar lo difíciles que sean las circunstancias.

Nuestra capacidad de sortear esta desviación de la normalidad, sin precedentes, requiere un profundo conocimiento situacional sobre las operaciones, tanto a nivel macro como a nivel micro. La supervivencia necesitará agallas y perseverancia, y equipos y sistemas ágiles que puedan desarrollarse junto con la organización y adaptarse a las circunstancias. En las palabras inmortales del director de vuelo del Apolo 13, Gene Kranz, la situación actual exige nada menos que estar en "nuestro mejor momento".

Mediante la combinación de las herramientas y la actitud adecuadas con la voluntad colectiva de la comunidad de seguridad, podemos salir de esta situación mucho más fuertes y resilientes que antes.

Más información sobre ciberseguridad industrial

Algunos recursos que pueden ayudarle a encontrar otras formas de mejorar la postura de seguridad de sus activos de OT son los siguientes: 

Artículos relacionados

Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Las pruebas de Tenable Vulnerability Management creadas en todas partes, excepto en los Emiratos Árabes Unidos, también incluirán Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Las pruebas de Tenable Vulnerability Management creadas en todas partes, excepto en los Emiratos Árabes Unidos, también incluirán Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Las pruebas de Tenable Vulnerability Management creadas en todas partes, excepto en los Emiratos Árabes Unidos, también incluirán Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Probar Tenable Web App Scanning

Disfrute de accesos de seguridad completos a nuestra última oferta de análisis de vulnerabilidades de aplicaciones web diseñada para aplicaciones modernas como parte de la plataforma Tenable One Exposure Management. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Registrarse ahora.

Su prueba de Tenable Web App Scanning también incluye Tenable Vulnerability Management y Tenable Lumin.

Comprar Tenable Web App Scanning

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Probar Tenable Lumin

Visualice y explore su gestión de exposición, realice un seguimiento de la reducción de riesgos de seguridad en la nube a lo largo del tiempo y compárese con sus competidores con Tenable Lumin.

Su prueba de Tenable Lumin también incluye Tenable Vulnerability Management y Tenable Web App Scanning.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para saber cómo puede ayudarle Tenable Lumin a obtener información de toda su organización y gestionar vulnerabilidades y riesgos cibernéticos.

Probar Tenable Nessus Professional gratuitamente

GRATIS POR 7 DÍAS

Tenable Nessus es el escáner de vulnerabilidad más completo en el mercado hoy en día.

NUEVO - Tenable Nessus Expert
Ahora disponible

Nessus Expert viene con aún más funcionalidades, incluyendo análisis de vulnerabilidades de superficie de ataque externa y la capacidad de agregar dominios y escanear infraestructura en la nube. Haga clic aquí para probar Nessus Expert.

Rellene el formulario a continuación para continuar con la prueba de Nessus Pro.

Comprar Tenable Nessus Professional

Tenable Nessus es el escáner de vulnerabilidad más completo en el mercado hoy en día. Tenable Nessus Professional ayudará a automatizar el proceso de análisis de vulnerabilidades, ahorrará tiempo en sus ciclos de cumplimiento y le permitirá involucrar a su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añada soporte y capacitación

Probar Tenable Nessus Expert gratuitamente

GRATIS POR 7 DÍAS

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

¿Ya tiene Tenable Nessus Professional?
Actualice a Nessus Expert gratuitamente por 7 días.

Comprar Tenable Nessus Expert

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

Seleccione su licencia

Compre una licencia plurianual y ahorre más.

Añada soporte y capacitación