Te muestro cinco consejos para proteger infraestructura OT y no morir en el intento

Las redes OT o redes industriales requieren de un tipo de tratamiento diferente al que se les da a las redes IT, por lo que deben tratarse de manera diferente, sin embargo, estos los dos tipos de redes se debe trabajar la ciberseguridad.

Tenga en cuenta que a nivel técnico el software para trabajar la ciberseguridad es diferente para los dos tipos de redes y debe contar con personal experimentado para trabajar en cada uno de ellas. 

A continuación, te dejo cinco (5) consejos que te pueden ayudar cuando quiera revisar la ciberseguridad de las redes OT:

  1. Limitar la exposición de la información del sistema: La información operativa, información del sistema y los datos de configuración son elementos cruciales para las operaciones de infraestructuras críticas. No se puede exagerar la importancia de mantener la confidencialidad de estos datos. Solo debe tener acceso el personal mínimo necesario.
  2. Identificar y asegurar los puntos de acceso remoto: Los propietarios/operadores deben mantener un conocimiento detallado de todos los sistemas instalados, incluyendo qué puntos de acceso remoto están o podrían estar operando en la red del sistema de control. Crear un "inventario de conectividad" completo es un paso fundamental para asegurar el acceso al sistema.
  3. Restringir las herramientas y los scripts: Limite el acceso a las herramientas y scripts de aplicación de la red y del sistema de control a los usuarios legítimos que realicen tareas legítimas en el sistema de control. A menudo no es posible eliminar por completo las herramientas y los scripts y parchear los componentes del sistema de control integrado para detectar las vulnerabilidades explotables. Por lo tanto, aplique cuidadosamente las limitaciones de acceso y uso a los procesos y componentes particularmente vulnerables para limitar la amenaza.
  4. Realice auditorías de seguridad periódicas: Una auditoría de este tipo tiene como objetivo identificar y documentar las vulnerabilidades del sistema, las prácticas y los procedimientos que deben eliminarse para mejorar la postura de ciberdefensa y, en última instancia, evitar que los ciberagentes maliciosos puedan causar los efectos que pretenden.
  5. Implementar un entorno de red dinámico: Un pequeño cambio puede suponer un gran avance para interrumpir el acceso obtenido previamente por un actor malicioso.

Recuerde, la ciberseguridad es diferente en cada tipo de red y el software para gestionar la ciberseguridad también es diferente. Asesórese de consultores especializados en el tema.


No hay comentarios:

Publicar un comentario