Seguritecnia 501
Ciberseguridad en sistemas físicos dores con conexión a Internet”, alerta la publicación al respecto. Los autores van a más al apuntar que los sistemas legacy que se abren a las comunicaciones y que incluso conectan con la nube “podrían chocar con las cre- cientes tensiones geopolíticas, con con- secuencias devastadoras para la socie- dad”. Pone ejemplos como los ataques contra el sistema de aguas de Israel o las redes eléctricas de India y Ucrania. Los atacantes utilizan actualmente téc- nicas y herramientas que les permiten escanear la red en busca de vulnerabi- lidades de sistemas industriales. Una vez encontrados, conectarse a ellos “tiende a ser fácil”, entre otros motivos porque “carecen de la seguridad apropiada, tienen sistemas operativos sin soporte o utilizan contraseñas débiles o predeter- minadas”. “Aunque un dispositivo no sea estratégicamente importante en sí mis- mo, puede proporcionar a los intrusos una puerta de entrada a los sistemas que sí lo son”, subrayan los autores. Impacto ciberfísico Los ciberataques pueden ser, por tanto, una puerta de acceso al mundo físico. Es decir, ya no se trata solo de proteger los datos y la información, sino incluso de evitar el uso de elementos físicos para causar daños. “Cuando dispositivos de seguridad como las cámaras de video- vigilancia o el los paneles de control de accesos están conectados a la red de la organización, los ataques de dene- gación de servicio contra pueden hacer que dichos sistemas y dispositivos que- den inoperables, o los atacantes remotos podrían conseguir accesos autorizados a ellos y manejarlos como usuarios autori- zados”, plantea el documento. Otro de los mensajes en los que in- siste la publicación es que la seguridad del fabricante de los dispositivos no es suficiente para hacer frente a las ame- nazas actuales. “Dada su criticidad, las soluciones de seguridad robustas deben implementarse para restringir el acce- so físico a las ubicaciones del servidor (como requerir dos o tres factores auten- ticación, incluida la biometría) y el con- trol debe mantenerse a través de prue- bas de penetración física de los centros de servidores y otras localizaciones que contengan componentes críticos de la red, tales como armarios de cableado”, ejemplifica. Esta situación lleva a los autores a afirmar que las amenazas físicas y ciber- néticas ahora se cruzan, luego la vulne- rabilidad en un ámbito proporciona un medio de ataque para hacer daño a la infraestructura. “A través de una intrusión física o a través de la red es posible cau- sar estragos incalculables, desde tomar el control de los sistemas de un edificio inteligente por completo a interrumpir los servicios básicos que necesita la socie- dad para funcionar”. Seguridad convergente Por todo ello, los autores recomiendan apostar por medidas de seguridad con- vergente, alejada de la gestión de la protección corporativa mediante ‘silos’ diferenciados. No en vano, “las vulnera- bilidades a veces responden a la falta de coordinación entre los diferentes ges- tores de la seguridad”. En ese sentido, “abordar el riesgo de las amenazas hí- bridas requiere un dedicado esfuerzo por romper la seguridad en silos y superar barreras a la coordinación”. La convergencia, defiende el docu- mento, ayuda a las diferentes disciplinas de seguridad dentro de la organización a reconocer el valor del trabajo en equipo y de la cooperación interdepartamental. Asimismo, ayuda a impulsar un objetivo ambicioso en relación con la seguridad de las infraestructuras críticas, como es garantizar la operatividad y la resiliencia El enfoque conjunto de seguridad ciber y física también “ayuda a reducir costes al optimizar proyectos de seguridad tra- dicionalmente dispares; mejora la pro- ductividad y la velocidad del trabajo eli- minando duplicidades; elimina costosas funciones de soporte al usuario y reduce los costes de mantenimiento; elimina in- eficiencias como la duplicación de inves- tigaciones realizadas por recursos huma- nos, TI y seguridad física; y aumenta la capacidad de demostrar a los de afuera que la organización cumple con los man- datos de seguridad física y la seguridad cibernética”, señala el libro blanco. Por último, el documento defiende que las infraestructuras críticas deberían adoptar un marco unificado, alineado e integrado de la seguridad física y la ci- berseguridad, así como facilitar la coor- dinación con otras funciones de resilien- cia. “Un esfuerzo integrado para mitigar el riesgo relacionado con la seguridad es crítico para proteger la seguridad de las infraestructuras críticas en un mundo de riesgos interdependiente”, señala. Puede descargar el documento en: www.security-ligue.org/fileadmin/user_ upload/ ISL-CoESS_Brochure_WP_v7_ LRweb_.pdf / Mayo-Junio 2023 75
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz