ClickCease 6 principios de ciberseguridad para evitar una catástrofe en las infraestructuras

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

6 principios de ciberseguridad para evitar una catástrofe en las infraestructuras

20 de diciembre de 2022 - Equipo de Relaciones Públicas de TuxCare

Las infraestructuras críticas son el núcleo de una sociedad funcional, ya que suministran a la nación servicios clave como agua, energía y transporte. Esto convierte a los proveedores de infraestructuras en un objetivo atractivo, ya se trate de naciones-estado que buscan marcarse un objetivo o de ciberdelincuentes que buscan obtener un cuantioso rescate.

Un ataque exitoso puede ser enormemente perjudicial para los ciudadanos de una nación y, de hecho, mortal en el peor de los casos. En una encuesta del Foro Económico Mundial sobre las preocupaciones personales de los altos responsables de ciberseguridadel colapso de la infraestructura debido a un ciberataque se citó como la preocupación número uno.

Significa que los proveedores de infraestructuras y las organizaciones que las gestionan no deben escatimar esfuerzos para defenderlas.. En este artículo esbozamos ocho principios clave de ciberseguridad que los proveedores de infraestructuras deben incluir en sus planes de ciberseguridad.

Definir lo que más importa

Al pensar en infraestructuras, hay -como en cualquier sistema- grados de criticidad. Algunas infraestructuras son tan importantes desde el punto de vista sistémico que provocarían un daño inmenso si fueran atacadas con éxito. El factor de daño puede ser menos pronunciado en el caso de otras infraestructuras críticas, aunque éstas también deban protegerse (pero quizá con menor prioridad).

Incluso dentro de una instalación de infraestructura, es importante distinguir entre sistemas cuya protección es crítica (sistemas de control de energía nuclear, por ejemplo) y sistemas cuya protección es importante pero menos crítica (calefacción, ventilación y aire acondicionado para un dormitorio de personal, pongamos por caso).

Al definir y graduar la criticidad de los sistemas, los operadores y los organismos reguladores pueden aplicar los recursos de ciberseguridad donde más se necesitan.

Calificar, Calificar, Calificar

En algún momento del camino hacia la seguridad de las infraestructuras, las empresas recurrirán a proveedores para reforzar su ciberseguridad. La cualificación de estos proveedores es un paso clave. Esto podría incluir un procedimiento establecido que los operadores de infraestructuras utilicen para cualificar a los proveedores. Por ejemplo, evaluar los procesos y controles de seguridad implantados en un proveedor, y el grado de repetibilidad de los procesos y controles de seguridad.

También es aconsejable recurrir a expertos externos para que ayuden en el proceso de selección, ya sea utilizando laboratorios de pruebas externos para los equipos o solicitando el asesoramiento de una empresa de ciberseguridad que ayude a calificar a los proveedores de hardware y software.

Sin embargo, es fundamental que los proveedores de infraestructuras no vean el proceso de cualificación de proveedores como una casilla más que marcar para cumplir la normativa.. El proceso de cualificación debe ser lo suficientemente profundo, sólido y minucioso como para garantizar la seguridad de la cadena de suministro.

Conseguir la seguridad intrínseca adecuada

La seguridad de la cadena de suministro es un paso clave en la seguridad intrínseca: no se puede asegurar lo que no es de su competencia, pero al mismo tiempo las empresas de infraestructuras deben ser muy proactivas en la forma en que gestionan la seguridad dentro de sus propias organizaciones, incluida la configuración de los sistemas internos.

Por mucho que la Arquitectura de Referencia Empresarial de Purdue ya no es tan relevante como antessigue manteniendo principios clave en torno a la separación y segmentación de la tecnología operativa y los sistemas de control industrial. Los proveedores de infraestructuras podrían marco IIoT de Gartner o el modelo ENISA para un enfoque contemporáneo de la creación de seguridad intrínseca en infraestructuras críticas.

No deje ningún cabo suelto al poner parches

Las vulnerabilidades no parcheadas siguen siendo una de las mayores amenazas para la ciberseguridad, ya que los actores malintencionados siguen basándose en puntos débiles conocidos, pero no subsanados, de los sistemas para obtener acceso. Para los operadores de infraestructuras, se trata de un reto especialmente duro, ya que la tecnología en uso a veces no puede reiniciarse para aplicar un parche debido a su naturaleza crítica.

Las listas blancas de aplicaciones, la delimitación y la defensa de la tecnología sin parches son de gran ayuda. No obstante, las vulnerabilidades sin parchear suponen un peligro tan crítico que los operadores de infraestructuras deben poner el máximo empeño en parchear el software y los dispositivos.

Esto incluye priorizar los dispositivos sin parches y encontrar la forma de parchear los más críticos. La aplicación de soluciones novedosas, como los parches en vivo, también es clave: para gran parte de la tecnología operativa y los dispositivos IoT industriales en uso, la aplicación de parches en directo puede ofrecer resultados de parcheado casi estancos con cero interrupciones.

No pase por alto lo obvio

Las infraestructuras críticas suelen depender de tecnología de nicho o tecnología heredada para funcionar, todo lo cual requiere un enfoque único de la ciberseguridad. No obstante, los proveedores de infraestructuras también deben tener cuidado con los riesgos de seguridad obvios con los que cualquier otra organización tiene que lidiar, ya que pueden abrir la puerta lo suficiente para el movimiento lateral necesario para montar un ataque a la infraestructura.

Esto significa cubrir los aspectos básicos: desde la seguridad de las herramientas utilizadas por el personal de administración (contraseñas seguras, MFA, etc.) hasta la seguridad de la infraestructura en la nube, incluida la investigación de los proveedores de servicios en la nube utilizados.

Reaccionar y recuperarse rápidamente

Hemos visto una y otra vez cómo incluso los líderes del mundo de la tecnología son víctimas de ciberataques. El éxito de un ciberataque puede afectar a cualquier organización, incluidos los operadores de infraestructuras críticas.

Sin embargo, para las infraestructuras críticas, reaccionar para limitar los daños y recuperarse rápidamente es primordial, dado el papel que desempeñan. La vigilancia y la detección permiten reaccionar con rapidez, lo que significa que se puede detener a un intruso antes de que se produzca un daño real. 

No obstante, también hay que asumir que un ataque puede tener éxito en cualquier momento. Cuando ocurre lo peor, es fundamental contar con un plan de recuperación. Un plan de recuperación claramente definido y probado con frecuencia puede ayudar a minimizar el daño causado al aprovisionamiento de infraestructuras durante y después de un ataque.

Dicho esto, montar una defensa eficaz debe ser siempre la primera prioridad. A través de proveedores de confianza, seguridad intrínseca y parches implacables -incluyendo parches en vivo siempre que sea posible-, los proveedores de infraestructuras pueden minimizar las posibilidades de éxito de un ataque.

Resumen
6 principios de ciberseguridad para evitar una catástrofe en las infraestructuras
Nombre del artículo
6 principios de ciberseguridad para evitar una catástrofe en las infraestructuras
Descripción
En este artículo, esbozamos ocho principios clave de ciberseguridad que los proveedores de infraestructuras deben incluir en sus planes de ciberseguridad.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín