Cómo reducir la exposición en la superficie de ataque de fabricación


Las iniciativas de digitalización están conectando entornos de tecnología operativa (OT) que alguna vez estuvieron aislados con sus contrapartes de tecnología de la información (TI). Esta transformación digital de la planta de producción ha acelerado la conexión de la maquinaria a los sistemas y datos digitales. Al hardware y software utilizado para gestionar y monitorear dispositivos y máquinas industriales, se han agregado sistemas informáticos para administrar y monitorear sistemas y datos digitales, conectando OT a TI.

Dicha conectividad mejora la productividad, reduce los costos operativos y acelera los procesos. Sin embargo, esta convergencia también ha aumentado el riesgo de seguridad de las organizaciones, lo que hace que los fabricantes sean más susceptibles a los ataques. De hecho, solo en 2022, hubo 2337 violaciones de seguridad de los sistemas de fabricación, 338 con divulgación de datos confirmada (Verizon, Informe DBIR 2022).

Ransomware: una amenaza creciente para los fabricantes

La naturaleza de los ataques también ha cambiado. En el pasado, los atacantes pueden haber sido impulsados ​​por el espionaje, apuntando a empresas de fabricación para robar propiedad intelectual (PI) y secretos. Hoy, sin embargo, los ataques de ransomware y los ataques que involucran credenciales robadas son mucho más frecuentes.

En 2022, la fabricación fue el sector más objetivo para ataques de ransomware, viendo un aumento del 87 % en los ataques de ransomware del año anterior. Esto se debe a la aversión de la fabricación al tiempo de inactividad. O, como dijo Verizon en su Informe de la industria de violación de datos de 2022, la fabricación es «una industria donde la disponibilidad es igual a la productividad».

A pesar de comprender el riesgo, muchas empresas de fabricación aún no están preparadas para manejar un ataque. Según el cuadro de mando de seguridad, el 48%, casi la mitad, de las empresas manufactureras revisadas obtuvieron una C, D o F en seguridad. Esto tiene un alto precio: el costo promedio de una violación de datos de infraestructura crítica es de $ 4,82 millones, según el informe «Costo de una violación de datos» de IBM.

Recientes incidentes de alto perfil, como el ataque de ransomware en Dole Company, uno de los productores de frutas y verduras más grandes del mundo, han demostrado cuán paralizantes pueden ser estos ataques. La empresa se vio obligada a cerrar temporalmente sus instalaciones de producción en América del Norte.

En agostodos empresas con sede en Luxemburgo fueron atacado con ransomware. Los atacantes derribaron portales de clientes y extrajeron datos de los sistemas. Y, por supuesto, el infame incidente del Oleoducto Colonial, el símbolo de los ataques cibernéticos a la infraestructura crítica. Estos son solo algunos ejemplos, y hay muchos más.

¿Qué pueden hacer los fabricantes para protegerse?

5 pasos que los fabricantes pueden tomar hoy para reducir la exposición de la superficie de ataque

Reducir el riesgo de ataques cibernéticos es esencial para garantizar que la planta continúe funcionando sin interrupciones. Aquí hay cinco pasos que los fabricantes como usted pueden tomar para reducir el riesgo de ciberseguridad:

1 — Prueba una y otra vez

    Probar y evaluar periódicamente la red y la infraestructura de su organización le brinda visibilidad en tiempo real de su postura de seguridad. Al probar y luego probar una y otra vez, podrá identificar vulnerabilidades reales que los atacantes pueden explotar. También podrá evaluar la efectividad de sus controles de seguridad e identificar áreas de mejora para que pueda ajustar su programa y pila de seguridad. Esto también le dará una ventaja competitiva, ya que al prevenir los ataques puede asegurarse de que siempre sea productivo y eliminar de manera proactiva el tiempo de inactividad operativo.

    Utilice marcos estándar de la industria como MITRE ATT&CK y OWASP para asegurarse de que está probando los tipos y técnicas de ataque más frecuentes.

    2 — Automatice sus procesos de seguridad

      La automatización permite un uso óptimo del tiempo y los recursos. Tal eficiencia ayuda a optimizar sus esfuerzos y reduce el tiempo y el esfuerzo necesarios para identificar y responder a las amenazas de seguridad. Por lo tanto, se recomienda automatizar las medidas de seguridad que tome. Por ejemplo, automatice las pruebas de su red.

      La automatización también crea estandarización, consistencia y precisión para evitar errores. Como resultado, podrá escalar y aumentar el alcance de sus prácticas de seguridad de manera rentable. Además, los sistemas automatizados suelen ser fáciles de usar y permiten el control con solo hacer clic en un botón. Esto permite que cualquier usuario aflore el riesgo fácilmente, al permitir que la plataforma haga el trabajo. Al elegir sus herramientas y plataformas de automatización, asegúrese de que el programa sea seguro por diseño. Implemente una solución que no incurra en tiempo de inactividad y en la que se pueda confiar.

      3 — Adopte la perspectiva del adversario

        Si bien nadie piensa «como un fabricante» mejor que usted, cuando se trata de seguridad, es hora de ponerse el «sombrero de atacante». Los piratas informáticos están buscando cualquier forma de explotar su red y no están esperando un libro de jugadas para hacerlo. Trate de pensar fuera de la caja y aplicar diferentes perspectivas y métodos de análisis. Pensar como un hacker es la mejor ofensa que puedes tomar.

        Al adoptar la perspectiva del adversario, puede identificar de manera proactiva las vulnerabilidades y debilidades a través de validaciones de la cadena de ataque y mitigarlas antes de que se exploten. A largo plazo, pensar como un atacante puede ayudarlo a desarrollar mejores estrategias de seguridad, para minimizar la posibilidad de un ataque o el radio de explosión de uno en caso de que ocurra.

        4 — Priorizar la aplicación de parches en función del riesgo real

          La priorización de la remediación de vulnerabilidades basada en el impacto comercial es la forma más rentable para mitigar el riesgo y reducir la exposición a un ataque cibernético. Comience con parchear vulnerabilidades y amenazas críticas, según pruebas basadas en evidencia, que podrían tener el mayor impacto en sus operaciones comerciales. No haga hipótesis, examine sus pruebas para ver qué brechas de seguridad crean «cadenas de muerte» con un impacto real para y proceda a remediarlos primero .

          La priorización también ayuda a deshacerse del «ruido» causado por demasiadas alertas de seguridad. Incluso las pequeñas empresas tienen una cantidad inmanejable de alertas de herramientas de seguridad que deben resolver.

          5 — Compare su postura de seguridad

            Al probar continuamente su superficie de ataque a intervalos regulares y frecuentes, puede comparar continuamente su postura de seguridad. Esto ayuda a aumentar la seguridad de varias maneras:

            • Mida la efectividad de sus medidas de seguridad en comparación con los estándares de la industria y las mejores prácticas.
            • Mostrar áreas de mejora que son el resultado de una remediación exitosa.
            • Demostrar el cumplimiento de las normas y estándares de la industria.
            • Obtenga información valiosa sobre su postura y estrategia de seguridad para que pueda tomar decisiones más informadas.

            Cómo ayuda la validación de seguridad automatizada a los fabricantes

            Un programa de validación de seguridad automatizada proporciona contexto y precisión al validar la superficie de ataque de una organización. Con una configuración mínima, sin necesidad de agentes ni preinstalaciones, los equipos de TI y seguridad de las empresas de fabricación pueden desafiar de manera segura su superficie de ataque completa para identificar las brechas de seguridad más dañinas, tal como lo haría un atacante de la vida real. Esto permite significativamente a los equipos escalar los esfuerzos de seguridad y minimizar la exposición en la superficie de ataque de TI-OT.

            Visita pentera.io para obtener más información sobre la validación de seguridad automatizada.

            ¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





            ttn-es-57