Compartir

5 aspectos que las empresas de infraestructura crítica deben considerar al elegir tecnología de seguridad

 

Por: Amet Novillo, director general de Equinix México

Este ha sido el año más peligroso para México en cuanto a ciberataques, debido en gran parte a la implementación de nuevas modalidades de trabajo, comunicación e incluso convivencias derivadas de la pandemia.

De acuerdo con el informe anual “Panorama de Amenazas en América Latina 2021 de Kaspersky”, se reveló un aumento del 24% en ciberataques en la región durante los primeros ocho meses del año, en comparación con el mismo periodo en 2020. Además, reveló que las empresas no migraron de manera segura al trabajo remoto y la tecnología de acceso a distancia requerida para el Home Office no está protegida, dejando a las empresas expuestas a ciberamenazas.  La consultora Infosecurity, encontró que en México el delito de los ciberataques le cuesta alrededor de USD$8,000 millones de dólares al año.

 

A medida que ha evolucionado el panorama de amenazas de TI, los atacantes ven los entornos de tecnología de operaciones (TO) como un nuevo panorama para expandir sus esfuerzos. ¿Por qué no lo harían? Muchas estimaciones nos dicen que la seguridad de los entornos TO está 25 años por detrás de la seguridad de TI. Los atacantes ya no se centran en una industria específica, por ejemplo, algunas instituciones del Gobierno Mexicano se han visto afectadas por cibercriminales.

En un estudio publicado recientemente [i], la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) destacó las realidades de las amenazas de ransomware en 2021 en relación con los activos TO y los sistemas de control industrial. “Dada la importancia de la infraestructura crítica para la seguridad nacional y el estilo de vida de Estados Unidos, los activos TO accesibles son un objetivo atractivo para los ciberatacadores malintencionados”, dice CISA.

Los ataques cibernéticos pueden causar costosas interrupciones en las operaciones de infraestructura crítica y efectos en cadena desastrosos para la economía. A medida que las empresas avanzan y automatizan su infraestructura de TI, la brecha cada vez mayor entre los sistemas de tecnología de la información (TI) y tecnología operativa (TO) hace que sea importante que los proveedores de infraestructura crítica tomen medidas proactivas agresivas.

Según un estudio de Claroty, el 56% de los profesionales de seguridad de TI y OT en empresas industriales han informado de un aumento en las amenazas de ciberseguridad desde el inicio de la pandemia, y el 70% ha observado que los ciberdelincuentes emplean nuevas tácticas en el mismo período de tiempo. [ii] Para que las organizaciones de infraestructura crítica se protejan a sí mismas y a sus clientes de manera eficaz, deben adoptar un enfoque múltiple.

 

Cinco aspectos de la ciberseguridad que deben considerar las empresas de infraestructura crítica

 

  1. Higiene cibernética – Una buena higiene cibernética para TO es similar a la TI. Los controles de segmentación, parches de firmware / software, autenticación multifactor (MFA, por sus siglas en inglés), gestión de contraseñas y gestión de activos son todos importantes para proteger los entornos de TO. También es importante mantener la conciencia del problema y de las muchas formas en que su empresa podría ser vulnerable a un ataque. En un panorama de amenazas en constante cambio, las empresas y las agencias gubernamentales deben ser proactivas en la recopilación de información sobre los ataques recientes y en la comunicación de esa información. Hay muchas fuentes de información que no deben pasarse por alto, incluidas las advertencias de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA, por sus siglas en inglés) [iii].

 

La Orden Ejecutiva de la Casa Blanca (EO, por sus siglas en inglés) publicada el 12 de mayo de 2021 cambió la definición del “sistema”. En el pasado, el término sistema se refería específicamente a los sistemas de TI. Con la última EO, la definición del término sistema se ha ampliado para incluir también maquinaria OT. Junto con un marco de seguridad del sistema de controles industriales establecido, NIST SP 800-82 [iv], el EO abre todos los marcos principales, como NIST SP 800-53, NIST SP 800-171 y CMMC, para que sean aplicables a los entornos TO.

 

  1. Colaboración – La colaboración es clave para combatir el ciberdelito. La reciente orden ejecutiva del presidente Biden sobre la mejora de la ciberseguridad de la nación [v] y la ciber cumbre relacionada confirman que incluso nuestro nivel más alto de gobierno está de acuerdo con esta política Equinix comparte las mejores prácticas y su experiencia con las amenazas con un centro de análisis e intercambio de información que difunde información a nuestros clientes a través de los gerentes de servicio al cliente. El ecosistema de Equinix permite a nuestra comunidad compartir inteligencia sobre amenazas con pares, proveedores externos y las fuerzas del orden para que todos podamos estar mejor preparados para abordar los riesgos. A medida que las empresas avanzan y automatizan su infraestructura de TI, la brecha cada vez más difusa entre los sistemas y redes de TI y OT hace que sea importante que los proveedores de infraestructura crítica tomen medidas proactivas agresivas.

 

  1. Educación – Investigadores de la Universidad de Stanford y una de las principales organizaciones de ciberseguridad encontraron que aproximadamente el 88% de todas las filtraciones de datos son causadas por errores humanos. [v] Es fundamental que sus empleados comprendan que la seguridad es una responsabilidad compartida y cómo pueden potencialmente poner a su empresa en riesgo.

 

  1. Tecnología – Al invertir en tecnología para anticipar, prevenir o minimizar los ataques, sus inversiones en tecnología deben estar bien alineadas con las necesidades futuras de la empresa. Anticipe hacia dónde se dirige la empresa, comprenda los riesgos e invierta en consecuencia. Se pronostica que el costo del daño global del ransomware superará los $265 mil millones para 2031 [vi], así que invierta sabiamente.

 

  1. Eficiencias operativas – A medida que realiza inversiones en tecnología, asegúrese de trabajar en estrecha colaboración con las partes interesadas para que comprenda el impacto de sus decisiones en las unidades de negocio y ellos comprendan la urgencia en torno a la protección de datos y aplicaciones. La búsqueda proactiva de amenazas y la gestión de vulnerabilidades son operaciones de seguridad importantes para priorizar la mitigación de riesgos. Estas operaciones vitales deben realizarse en colaboración y una comprensión integral de las dependencias ayudará a impulsar la eficiencia operativa y reducir el tiempo de respuesta durante un ataque.

 

¿Cómo se protege Equinix a sí mismo y a nuestros clientes?

Una infraestructura sólida y segura como Platform Equinix™ está diseñada tomando en cuenta la seguridad, integrada en todas nuestras herramientas y plataformas tecnológicas en la etapa de planificación. La plataforma garantiza una interconexión segura con nubes híbridas, algo esencial cuando se recopilan datos de TO en Edge y se comparten o migran datos y cargas de trabajo de IoT en varios sitios y nubes. Equinix Fabric™ acorta la distancia entre la informática y los datos, lo que brinda a TO el control total de sus datos y los perímetros de seguridad que los rodean. Dado que estas implementaciones se alojan dentro de instalaciones físicamente seguras y se monitorean continuamente con estrictos controles de acceso, la implementación en sí se convierte en una protección contra intrusiones.

Equinix ha invertido mucho en personal, tecnología y procesos para prevenir, detectar y responder a ciberataques. Complementamos la tecnología de seguridad de TI tradicional con inspección profunda de paquetes y otras tecnologías más apropiadas para entornos OT para recopilar inteligencia en TO, TI y seguridad física, y monitorear cómo los dispositivos se comunican entre sí para ayudar a protegerse contra riesgos y anticiparse a ellos.

El aprendizaje automático nos ayuda a automatizar y poner en funcionamiento el análisis de riesgos y los procesos de seguridad, minimizando la necesidad de intervención manual y proporcionando información que utilizamos para replicar los procesos de seguridad en toda nuestra huella en cada región. Compartimos esos conocimientos, información sobre amenazas y nuestra experiencia en ciberseguridad con nuestros clientes, socios y con las fuerzas del orden. También invertimos en un programa global de concientización sobre ciberseguridad para nuestros empleados a fin de minimizar el riesgo de errores humanos. El programa incluye un programa de simulación de phishing, un programa de embajadores cibernéticos, una universidad de seguridad, capacitaciones basadas en roles (como la capacitación en DevSecOps) y capacitación general en concientización sobre seguridad.

Las organizaciones que albergan infraestructura crítica tienen una gran responsabilidad, no solo con sus accionistas, sino con las comunidades a las que sirven. El panorama de la ciberseguridad se vuelve aún más complejo cuando atraviesa entornos de TI y TO. Con conciencia, colaboración, educación, eficiencias operativas y la tecnología adecuada, puede minimizar el impacto de una creciente amenaza a la seguridad.

 

[i] CISA Fact Sheet: Rising Ransomware Threat to OT Assets

[ii] Survey Results Offer Insight into State of Industrial Cybersecurity Amid COVID-19 – Claroty, October 6, 2020

[iii] ICS-CERT Advisories | CISA

[iv] Guide to Industrial Control Systems (ICS) Security (nist.gov)

[v] The Psychology of Human Error | Tessian

[vi] Global Ransomware Damage Costs To Exceed $265 Billion By 2031, EIN Presswire, June 4,2021

Compartir