Loading
Blog
Recent ActivityRecent Activity

Protéjase con las mejores prácticas en ciberhigiene

Compartir:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Protéjase con las mejores prácticas en ciberhigiene hero image

Los últimos ciberataques globales —como WannaCry y Petya— afectaron a miles de objetivos y redes en todo el mundo. Incluso aunque no se viera afectado por ellos, ataques como estos, cuyo objetivo es un sector concreto, una empresa o un país pueden causar un daño similar, independientemente de lo que persigan, ya sea interrumpir las operaciones, conseguir atención o hacerse con datos privados.

Un panorama que ha influido en la importante madurez que, en los últimos años, las empresas de alimentación y bebidas han alcanzado respecto la gestión del ciberriesgo en entornos industriales. Empezamos a ver cómo las empresas no solo se plantean la ciberseguridad desde una perspectiva de defensa en profundidad, sino que comienzan a contar con capacidad de afrontar el ciberriesgo en un entorno de ataques continuos.

Y lo están consiguiendo centrándose en cinco funciones:

  • Identificar los recursos de los que disponen y los riesgos asociados a ellos
  • Desarrollar mecanismos de protección locales para proteger dichos recursos
  • Detectar cuándo las amenazas superan estos mecanismos
  • Desarrollar capacidades para responder rápidamente a los incidentes
  • Desplegar un sistema que dé soporte a la recuperación rápida

Se trata de las cinco funciones indicadas en el Cybersecurity framework del NIST, un buen punto de partida para empezar a entender qué capacidades hay que implementar para conseguir un nivel básico de ciberhigiene en entornos de control industriales.

Disminución de la superficie de ataque

En la actualidad, las empresas de alimentación y bebidas están mejorando su ciberhigiene básica y utilizan un enfoque que no solo se limita a entender qué está conectado en la planta, sino que también profundiza en el concepto de superficie de ataque. En otras palabras, identifican las vulnerabilidades de esos activos. Y, una vez identificadas, utilizan ese conocimiento para solucionarlas mediante los parches adecuados.

Por tanto, para minimizar su riesgo, debe considerar un programa de seguridad centrado en cuatro áreas clave:

Ingredientes inteligentes: aumente el rendimiento, la productividad y la eficiencia de sus operaciones de alimentación y bebidas con la fabricación inteligente
  1. Mantener un inventario de activos que haga énfasis en la comprensión de su superficie de ataque o de sus vulnerabilidades.
  2. Gestión de configuraciones, parches y vulnerabilidades. Contar con programas en marcha para afrontar las vulnerabilidades conocidas, aplicar regularmente los parches necesarios y disponer de procesos bien diseñados para realizar y hacer el seguimiento de los cambios de configuración necesarios.
  3. Emplazar mecanismos de recuperación y respaldo de todos los activos esenciales, asegurando así que la empresa se puede recuperar rápidamente a partir de una buena copia de seguridad.
  4. Completar regularmente evaluaciones de riesgo que puedan medirlo y gestionarlo. Utilizar las evaluaciones para mostrar a la organización el nivel de riesgo al que se expone y los recursos (tiempo, dinero, personal) necesarios para reducirlo.

La implementación efectiva de estos principios constituye el primer paso para desarrollar un programa efectivo de ciberseguridad en su organización y para mejorar su capacidad de defensa contra futuros ciberataques.

Obsolescencia y ciberriesgo

Un principio básico de la ciberseguridad es la capacidad de afrontar vulnerabilidades conocidas. Pero, desgraciadamente, a veces los suministradores dejan de dar soporte a activos que resultan esenciales para la empresa. Cuando evalúe el riesgo global de mantener hardware y software obsoleto en su planta considere los siguientes temas:

  • ¿Qué impacto tendría que alguien explotara esta vulnerabilidad?
  • ¿Hay algún modo de afrontar esta vulnerabilidad aplicando otro tipo de control que pudiera reducir el riesgo?
  • En caso de que no exista ese modo, ¿estaría justificado cambiar ese producto/solución/plataforma por otro que sí tuviera el soporte necesario?

Sus debates sobre mitigación de riesgos y migración de sistemas deben partir de las respuestas a estas preguntas. Y un buen punto de partida sería, por ejemplo, empezar a buscar fondos para evolucionar su ciberhigiene. Con esta financiación podría convertir su programa básico en un ciberprograma industrial que evaluara los riesgos de forma continua y que contara con los fondos y recursos necesarios para mantener el riesgo a un nivel tolerable.

Las innumerables ventajas de la fabricación inteligente tienen un precio: es necesario un enfoque más global sobre la seguridad. La conectividad continua y los dispositivos inteligentes son los catalizadores de la fabricación inteligente, pero también pueden ser una puerta de entrada a nuevas amenazas de seguridad.

Siga estos pasos básicos y asegure su infraestructura, proteja sus activos y mantenga la disponibilidad de su red.

Publicado 11 de febrero de 2019

Temas: Alimentos y bebidas

Umair Masud
Umair Masud
Senior Product Manager, Rockwell Automation
Conectar:
EmailEmail
Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Suscríbase

Recomendado para usted

Loading
  1. Chevron LeftChevron Left Ünîîtééd Kîîngdõõm Chevron RightChevron Right
  2. Chevron LeftChevron Left Empresa Chevron RightChevron Right
  3. Chevron LeftChevron Left Noticias Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
Actualice sus preferencias de cookies para continuar.
Esta función requiere cookies para mejorar su experiencia. Actualice sus preferencias para permitir estas cookies.:
  • Cookies de Redes Sociales
  • Cookies Funcionales
  • Cookies de Performance
  • Cookies de Marketing
  • Todas las cookies
Puede actualizar sus preferencias en cualquier momento. Para más información, vea nuestro {0} Política de Privacidad
CloseClose