Compartimos en Tecnogus el artículo escrito por Praveen Sengar, CEO,
ETEK International Corporation. Esta es la transcripción completa:
“La semana pasada, Colonial Pipeline, la empresa de oleoducto más
grande de Estados Unidos, se vio obligada a cortar el suministro de diésel y
gasolina en un tramo de 8.850 kilómetros entre Texas y Nueva York, provocando
un notable desabastecimiento en la costa Este durante por lo menos cinco días.
¿La causa? Un ataque del Ransomware DarkSide que afectó la infraestructura
de Tecnología de Información (TI) de Colonial Pipeline, cuya interrupción dejó
sin suministro de combustible a más de 50 millones de habitantes en 17 estados.
Aunque el FBI y la Agencia de Seguridad de Infraestructura y
Ciberseguridad (CISA) indicaron que no hay indicios de que la red de Tecnología
de las Operaciones (TO) de la compañía se haya visto afectada directamente, la
empresa decidió, como medida de precaución, cerrar proactivamente ciertos
sistemas de OT para evitar la propagación de malware y garantizar la seguridad
de los sistemas.
Mientras la CISA y el FBI continúan analizando e investigando este
ciberataque, ETEK sugiere tomar en consideración este viaje de seis etapas que
las organizaciones deben emprender para proteger sus infraestructuras de misión
crítica. Veamos:
Etapa 1. Tomar conciencia: En términos generales, es importante
adoptar un mayor estado de conciencia acerca de la ciberseguridad y la urgencia
de proteger las infraestructuras y poner los problemas en perspectiva. Eso
incluye la evaluación anticipada del impacto y una revisión exhaustiva de las
posturas de riesgo.
Etapa 2. Descubrimiento de activos: Una vez alcanzada la etapa de
conciencia, el siguiente paso es determinar qué sistemas están conectados al
entorno y cómo se ven los perfiles de riesgo.
Etapa 3. Reflexión: Aquí se toma una pausa para revisar y analizar
los hallazgos de las dos primeras fases. Eso incluye, entre otras, las
vulnerabilidades expuestas en los sistemas operativos durante el descubrimiento
de activos.
Etapa 4. Triunfos rápidos: Es una etapa para priorizar e implementar
las acciones mediante un enfoque rápido dirigido a esfuerzos inmediatos que
incluyen verificaciones de segmentación de red, inteligencia de amenazas y
actualizaciones del plan de respuesta a incidentes, entre otros.
Para algunas organizaciones, llegar a la fase 4 es un punto de
inflexión. Para otras, desencadena una transición hacia un estado estable, ya
que posiblemente no tienen la necesidad o los recursos para pasar a etapas
posteriores.
En algunas más, las actividades implementadas en la fase 4 crean una
fuerte conciencia, por lo que deciden continuar con las etapas 5 y 6, las
cuales les ofrecerán recompensas no solo en materia de ciberseguridad sino
también en productividad y gestión.
Etapa 5. Integración de TI / OT: La seguridad de la Tecnología de
las Operaciones está integrada y alineada con las Tecnologías de la Información
y otros sistemas de control. Las disciplinas de seguridad —anteriormente
aisladas— ahora convergen. Las organizaciones comienzan a avanzar hacia
enfoques de seguridad de extremo a extremo más completos para sus entornos
operativos o de misión crítica.
Etapa 6. Optimización: A medida que la convergencia genera
resultados, las organizaciones se dan cuenta de que la cantidad sin precedentes
de visibilidad y conocimientos a los que ahora acceden puede beneficiar a los
equipos de seguridad y a la organización en general.
Una encuesta reciente de Gartner reveló que alrededor del 60% de las
organizaciones aún se encuentra en la etapa de concientización, mientras que el
30% está en la etapa de descubrimiento y cerca del 10% se encuentra en las
etapas de integración y optimización.
Por tanto, es importante mejorar la resiliencia operativa frente a
los riesgos crecientes mediante la adopción de una estrategia de seguridad de
TI / OT integrada que siente las bases para acelerar el camino hacia la etapa
de optimización con soluciones de seguridad de OT y no simplemente esperar a
que se materialicen las amenazas y se vea afectado el negocio.
Finalmente, vale la pena reflexionar y responder algunas preguntas:
¿Tenemos una estrategia de seguridad confiable para la infraestructura de OT?,
¿Qué grado de madurez tiene mi organización para evaluar las interrupciones en
los sistemas de OT?, ¿Tenemos visibilidad en tiempo real de la infraestructura
de OT? y ¿Dónde estamos en el viaje de seguridad de OT?
Las respuestas a estos interrogantes sentarán las bases para fijar
una estrategia corporativa e integrada de seguridad que ayude a enfrentar con
mayor conciencia, efectividad y optimización cualquier intento de ataque”.
0 Comentarios