Seguritecnia 469
68 SEGURITECNIA Noviembre 2019 Protección de Infraestructuras Críticas C ualquier dispositivo conec- tado a una red puede ser sus- ceptible de acceso por parte de los ciberdelincuentes. Por lo tanto, la ciberseguridad se convierte en una prioridad para todos. Desafortunada- mente, todos los dispositivos y siste- mas en red pueden ser vulnerables. Cuando esos dispositivos se usan en entornos de alto riesgo, como en las infraestructuras críticas, las consecuen- cias de una violación podrían ser de mayor alcance, con el potencial peligro de eliminar mucho más que una sub- estación u otra instalación. Es esencial, por consiguiente, que los dispositivos que estén en red en estas aplicaciones proporcionen el nivel de seguridad ne- cesario para proteger el sistema en ge- neral de los efectos potencialmente catastróficos de una violación. Por qué preocuparse Pero, ¿por qué los clientes deberían preocuparse realmente por la ciberse- guridad en las infraestructuras críticas? ¿Qué podría pasar si no lo consideran? Desde un punto de vista cibernético, la energía y su generación se encuen- tran entre los sectores más críticos, ya que son el motor que opera otros sec- tores. Por ejemplo, si se corta la electri- cidad, este hecho afecta rápidamente al agua, la agricultura, el transporte, las telecomunicaciones y los otros mu- chos sectores que dependen de la energía para operar. Por lo tanto, una vez que ese componente está inactivo, se produce un colapso total. En definitiva, las organizaciones po- drían estar expuestas hasta tal punto que alguien podría derribar o impactar significativamente un sistema, incluso causar fallos catastróficos que podrían afectar a la vida de las personas. Solo hay que ver las interrupciones causa- das cuando las tormentas apagan los sistemas de energía. Si alguien derri- bara deliberadamente un sistema, ten- dría un impacto similar. Problemas de ciberseguridad ¿Cuáles son algunos de los problemas de ciberseguridad comunes o los tipos de ataques que pueden sufrir las in- fraestructuras críticas y otros entornos de alto riesgo, y que tan probable es que ocurran? Pues pueden ocurrir dife- rentes de ellos. Cuando se trata de cá- maras de vigilancia IP, lo que más pre- ocupa a la gente es que los ciberdelin- cuentes puedan tratar de usarlas como plataforma para vulnerar otras partes del sistema de la infraestructura crítica. Y, a su vez, esto podría usarse como un punto de salto para recopilar datos para eliminar el sistema. No se han visto muchos intentos de incumplimiento en las industrias del petróleo y del gas, pero ciertamente se han producido situaciones en las que los delincuentes informáticos han violado una red y han creado todo tipo de problemas en las subestacio- nes eléctricas. Si son capaces de cerrar la red, naturalmente habrá un efecto de goteo. Primeros pasos ¿Cuáles son los primeros pasos que las organizaciones deben tomar para ga- rantizar el más alto nivel de protección para estos sitios críticos? Es importante establecer y aplicar estándares en to- dos los sistemas. Las organizaciones también deben tener políticas que ga- ranticen que se sigan las mejores prác- ticas en toda la organización. Eso sig- nifica asegurarse de que ofrezcan ca- racterísticas de seguridad apropiadas y que se puedan fortalecer y actualizar a través del firmware . Al igual que las instalaciones desa- rrollan un plan de seguridad del sis- tema (SSP, por sus siglas en inglés), las empresas ahora también están imple- mentando un SSP cibernético. Con este tipo de planes, la seguridad física es bastante fija porque tiene una insta- lación que sabe dónde están los lími- tes y los puntos de vulnerabilidad. Por otro lado, cabe destacar el pro- blema que entraña que los delincuen- tes informáticos quieran provocar un apagado mientras desarrollan cons- tantemente nuevas formas de entrar. Así, el primer paso para tratar de evitar esto es evaluar los procesos y observar las vulnerabilidades, tal como se ha- ría en un SSP, desde un punto de vista cibernético, y luego ser diligente a la hora de mantenerse al día con las ten- dencias y los cambios en sus equipos cibernéticos. Ciberseguridad efectiva La seguridad cibernética efectiva con- siste en evaluar constantemente los riesgos y en tomar las medidas ade- cuadas para mitigar esas amenazas. Se trata de trabajar con las personas ade- cuadas, de usar los productos correc- tos, de aprovechar la tecnología apro- piada y de implementar (y cumplir) las políticas correctas. Al tener esto en cuenta y al centrar la seguridad cibernética, se puede estar en una mejor posición para proteger el entorno crítico y sus activos. S Joe Morgan Director de Desarrollo de Negocio para Infraestructuras Críticas en Axis Communications ¿Por qué es importante la ciberseguridad para las infraestructuras críticas? Cómo proteger mejor sus dispositivos
Made with FlippingBook
RkJQdWJsaXNoZXIy MzA3NDY=