La nueva norma de seguridad en OT

La nueva norma de seguridad en OT

El creciente uso de tecnologías ampliamente disponibles en los sistemas de control industrial (ICS, por sus siglas en inglés) y el aumento del número de empresas conectadas y preparadas para la gestión de información aumenta los riesgos de seguridad y, con ellos, la responsabilidad de los proveedores y usuarios de estos sistemas.

Tradicionalmente, los sistemas de control industrial utilizaban tecnologías propietarias y la mayoría de las empresas los tenían desconectados de los sistemas de información. Se trataba de sistemas normalmente incompatibles. Además, las tecnologías comerciales que se utilizaban en las oficinas no cumplían los requisitos de los sistemas de control.

No obstante, en las últimas décadas, las tecnologías comerciales han avanzado y se han adaptado para su uso en sistemas de control, lo que ha mejorado los costes, la compatibilidad y la facilidad de uso. Gracias a estas mejoras, la conectividad entre sistemas se ha simplificado, por lo que los usuarios cada vez la demandan más.

Estos nuevos retos están cambiando el trabajo conjunto que proveedores y usuarios deben realizar, con mayores responsabilidades por ambas partes.

La responsabilidad de comprender, detectar y solucionar las vulnerabilidades de seguridad y de comunicarlas a sus usuarios con una gestión apropiada de versiones y parches es ahora mayor para los proveedores de los ICS. Se trata de procedimientos más que implantados entre los profesionales de IT —la recepción habitual de comunicaciones sobre vulnerabilidades y sobre los parches que las solucionan— pero que son nuevos para los ingenieros de los ICS.

Por desgracia, la amenaza es real. Los ataques contra sistemas de control han aumentado drásticamente los últimos años. Y no se trata solo del riesgo en infraestructuras críticas asociado a los ataques de otros estados nación. Las amenazas actuales incluyen hacktivistas, cibercriminales y empleados descontentos.

Una estrategia de ciberseguridad completa incluye higiene de ciberseguridad —evaluación de los activos para comprender qué hay en servicio, control de los accesos digitales y físicos, segmentación, configuración de sistemas, etc.—. y también la adopción de una estrategia NIST CSF para identificar, proteger, detectar, responder y recuperarse de los ciberataques.

Pero la estrategia también hace necesario que los suministradores de los ICS, como Rockwell Automation, prueben sus productos de forma constante y revisen sus aplicaciones para identificar y solucionar las vulnerabilidades de sus productos. La comunicación de estas vulnerabilidades con una gestión adecuada de versiones y parches también protege de los ciberataques a los usuarios finales de los ICS.

Nuestra completa estrategia de ciberseguridad ya incluye esta gestión, que ayuda a nuestros clientes con sus problemas de seguridad y de protección. No es algo nuevo, pero tal vez algunos se hayan visto sorprendidos en los últimos años por nuestra mayor preocupación por cuestiones de seguridad y por el aumento de estas comunicaciones sobre vulnerabilidades.

Aunque aquellos que hayan trabajado de forma conjunta con sus departamentos de IT, lo verán como algo esperado y normal. En cualquier caso, todos los implicados deberían agradecer este aumento, pues es fiel reflejo de nuestro apoyo a la seguridad y la protección de los sistemas de control industrial.

Si desea obtener más información sobre seguridad, consulte los siguientes recursos:

Si necesita ayuda

Rockwell Automation y nuestros socios ofrecemos servicios escalables de asistencia por niveles, basados en la etapa de implementación de la gestión del riesgo de ciberseguridad en la que estén nuestros usuarios. Utilice la siguiente lista de recursos cuando su cliente necesite ayuda:

Steve Ludwig
Publicado 12 Noviembre 2018 Por Steve Ludwig, Commercial Programs Manager, Safety, Rockwell Automation
  • Contacto:

Blog

Queremos mantenerte al día con lo que está sucediendo en tu industria. El Blog de Rockwell Automation es una plataforma para nuestros empleados y bloggers invitados para compartir temas en tecnología y la industria.