ptarzh-CNenfrdeitjarues

TI Safe News presenta una serie dedicada al tema de la protección industrial

Evalúa este artículo
(Valoración 1)
29: 2020: 12: 29: XNUMX: XNUMX

En el primer episodio: descubra qué son los riesgos cibernéticos y cómo identificarlos en su empresa

filtro de riesgo de presentación

En los últimos meses, como efecto secundario de la pandemia de covid-19 que aceleró la adopción del teletrabajo, la cantidad de ataques cibernéticos, robos de datos y cantidades cometidas por las organizaciones para mitigar los problemas resultantes de estas invasiones ha aumentado. Con las tecnologías casi omnipresentes que ahora conectan los mundos físico y digital, hasta cierto punto sin precedentes, existe un nuevo potencial para que los ataques individuales destruyan los procesos operativos y comerciales críticos.

La prevención sigue siendo un remedio mucho más efectivo que la cura. Pero, ¿cómo asegura una protección adecuada para los activos de una industria? Thiago Branquinho, CTO de TI Safe, explica que la seguridad cibernética no debe verse individualmente, sino entenderse como un proceso de mejora continua de los controles. Las prácticas, según Thiago, van desde aumentar la conciencia de los usuarios y establecer la seguridad de la red hasta proteger los datos y sistemas críticos con estrictos controles de acceso.

En la evaluación del CTO, para obtener una mejor relación costo-beneficio en la implementación de estas prácticas, el primer paso es llevar a cabo un análisis de riesgos con un alcance muy bien definido. “Considerando los sistemas industriales, los enfoques van desde un análisis enfocado solo en los centros de control hasta los más complejos, cubriendo todo el proceso de producción. El siguiente paso es enumerar los activos a valorar. Las computadoras, los PLC, los equipos de red, los servidores e incluso las personas están en la lista. Deben enumerarse los tipos de amenazas que rodean estos activos, sus debilidades y el impacto que pueden tener en la operación en caso de incidentes ”, explica.

Thiago explica que las personas, por ejemplo, son susceptibles a ataques de ingeniería social como phishing, pretextos etc. Los servidores con sistemas operativos más antiguos se pueden piratear fácilmente mediante el uso de la piratería descargado de internet.

Por lo tanto, el riesgo se compone de un conjunto de amenazas que pueden explotar las vulnerabilidades en un activo. El nivel de este riesgo debe medirse por la probabilidad de ocurrencia y el impacto causado. Una vez que se comprenden los riesgos, la implementación de los controles se vuelve más objetiva.

Otro enfoque para determinar los controles es verificar el cumplimiento (conformidad), es decir, el grado de adopción de normas y estándares adoptados por la empresa analizada. "Las normas ISO 27001 son ampliamente utilizadas, por ejemplo, en entornos de TIC e ISA / IEC 62443 en entornos de automatización industrial", dice Thiago.

TI Safe adopta un enfoque de evaluación híbrido, que combina la verificación estática y dinámica. En el proceso estático, los especialistas de TI Safe observan aspectos de riesgos y conformidad basado en evaluaciones y entrevistas sobre el terreno. En las dinámicas, las amenazas residentes de la red y las vulnerabilidades de los activos se detectan a través de herramientas de monitoreo pasivo. Al final, los dos análisis se fusionan. Según Thiago, en base a este resultado, se lleva a cabo una planificación de gestión de riesgos, que debe estar orientada hacia el cumplimiento de las normas y en función de las principales necesidades de protección de cada empresa.

En la próxima edición, TI Safe News detallará cuáles son los pasos para una gestión de riesgos efectiva: cómo mejorar las capacidades de monitoreo y respuesta, cuál es el papel de capacitar a las personas en la prevención de riesgos y mucho más.

Para obtener más información sobre cómo identificar los riesgos cibernéticos, contáctenos por correo electrónico Esta dirección de correo electrónico está protegida contra spambots. Usted necesita JavaScript habilitado para verlo.

Lido 879 veces Última modificación el lunes 13 de julio de 2020 12:56

Copyright © 2007-2020 - TI Seguridad Seguridad de la Información - Todos los derechos reservados.