Seguritecnia 469

68 SEGURITECNIA Noviembre 2019 Protección de Infraestructuras Críticas C ualquier dispositivo conec- tado a una red puede ser sus- ceptible de acceso por parte de los ciberdelincuentes. Por lo tanto, la ciberseguridad se convierte en una prioridad para todos. Desafortunada- mente, todos los dispositivos y siste- mas en red pueden ser vulnerables. Cuando esos dispositivos se usan en entornos de alto riesgo, como en las infraestructuras críticas, las consecuen- cias de una violación podrían ser de mayor alcance, con el potencial peligro de eliminar mucho más que una sub- estación u otra instalación. Es esencial, por consiguiente, que los dispositivos que estén en red en estas aplicaciones proporcionen el nivel de seguridad ne- cesario para proteger el sistema en ge- neral de los efectos potencialmente catastróficos de una violación. Por qué preocuparse Pero, ¿por qué los clientes deberían preocuparse realmente por la ciberse- guridad en las infraestructuras críticas? ¿Qué podría pasar si no lo consideran? Desde un punto de vista cibernético, la energía y su generación se encuen- tran entre los sectores más críticos, ya que son el motor que opera otros sec- tores. Por ejemplo, si se corta la electri- cidad, este hecho afecta rápidamente al agua, la agricultura, el transporte, las telecomunicaciones y los otros mu- chos sectores que dependen de la energía para operar. Por lo tanto, una vez que ese componente está inactivo, se produce un colapso total. En definitiva, las organizaciones po- drían estar expuestas hasta tal punto que alguien podría derribar o impactar significativamente un sistema, incluso causar fallos catastróficos que podrían afectar a la vida de las personas. Solo hay que ver las interrupciones causa- das cuando las tormentas apagan los sistemas de energía. Si alguien derri- bara deliberadamente un sistema, ten- dría un impacto similar. Problemas de ciberseguridad ¿Cuáles son algunos de los problemas de ciberseguridad comunes o los tipos de ataques que pueden sufrir las in- fraestructuras críticas y otros entornos de alto riesgo, y que tan probable es que ocurran? Pues pueden ocurrir dife- rentes de ellos. Cuando se trata de cá- maras de vigilancia IP, lo que más pre- ocupa a la gente es que los ciberdelin- cuentes puedan tratar de usarlas como plataforma para vulnerar otras partes del sistema de la infraestructura crítica. Y, a su vez, esto podría usarse como un punto de salto para recopilar datos para eliminar el sistema. No se han visto muchos intentos de incumplimiento en las industrias del petróleo y del gas, pero ciertamente se han producido situaciones en las que los delincuentes informáticos han violado una red y han creado todo tipo de problemas en las subestacio- nes eléctricas. Si son capaces de cerrar la red, naturalmente habrá un efecto de goteo. Primeros pasos ¿Cuáles son los primeros pasos que las organizaciones deben tomar para ga- rantizar el más alto nivel de protección para estos sitios críticos? Es importante establecer y aplicar estándares en to- dos los sistemas. Las organizaciones también deben tener políticas que ga- ranticen que se sigan las mejores prác- ticas en toda la organización. Eso sig- nifica asegurarse de que ofrezcan ca- racterísticas de seguridad apropiadas y que se puedan fortalecer y actualizar a través del firmware . Al igual que las instalaciones desa- rrollan un plan de seguridad del sis- tema (SSP, por sus siglas en inglés), las empresas ahora también están imple- mentando un SSP cibernético. Con este tipo de planes, la seguridad física es bastante fija porque tiene una insta- lación que sabe dónde están los lími- tes y los puntos de vulnerabilidad. Por otro lado, cabe destacar el pro- blema que entraña que los delincuen- tes informáticos quieran provocar un apagado mientras desarrollan cons- tantemente nuevas formas de entrar. Así, el primer paso para tratar de evitar esto es evaluar los procesos y observar las vulnerabilidades, tal como se ha- ría en un SSP, desde un punto de vista cibernético, y luego ser diligente a la hora de mantenerse al día con las ten- dencias y los cambios en sus equipos cibernéticos. Ciberseguridad efectiva La seguridad cibernética efectiva con- siste en evaluar constantemente los riesgos y en tomar las medidas ade- cuadas para mitigar esas amenazas. Se trata de trabajar con las personas ade- cuadas, de usar los productos correc- tos, de aprovechar la tecnología apro- piada y de implementar (y cumplir) las políticas correctas. Al tener esto en cuenta y al centrar la seguridad cibernética, se puede estar en una mejor posición para proteger el entorno crítico y sus activos. S Joe Morgan Director de Desarrollo de Negocio para Infraestructuras Críticas en Axis Communications ¿Por qué es importante la ciberseguridad para las infraestructuras críticas? Cómo proteger mejor sus dispositivos

RkJQdWJsaXNoZXIy MzA3NDY=