Red Seguridad 091

red seguridad cuarto trimestre 2020 33 toda la cadena, desde las estacio- nes de trabajo y otros dispositivos diversos hasta todos los datos, con la elección de soluciones recomen- dadas y/o aprobadas por organismos internacionales que garanticen la dis- ponibilidad de la red en caso de fallo, protejan los protocolos industriales (Modbus, OPC, etc.), filtren y delimi- ten los flujos de información entre la red IT y OT y los controlen entre la instalación y el exterior. Dicha solución debe ser capaz también de mantener unas condicio- nes de seguridad óptimas para los entornos desconectados (estaciones de trabajo), proteger los sistemas operativos obsoletos como Windows XP, duplicar con éxito la seguridad del entorno de producción en el gemelo digital y asegurar que las áreas de IT y OT hablen el mismo lenguaje. Por último, el apoyo de especialistas será muy útil para ayudar a este tipo de empresas a sacar el máximo prove- cho de las soluciones implementadas en un entorno restringido. En definitiva, las amenazas a las infraestructuras críticas están ahí, y las empresas deben armarse para detenerlas. De nada sirve esconderse tras tecnologías obsoletas, variables aleatorias o falsos espejismos. Para estar a la altura y hacer frente a una amenaza descontrolada y multiforme es necesario dar un paso más: ya no se trata de saber si una determinada infraestructura será atacada, sino más bien de conocer cuándo se pro- ducirá el ataque. La clave es estar preparado. mucho más largo que los de IT ( Information Technology ). Por lo tanto, el riesgo cibernético crece con el tiempo, y esto es parti- cularmente cierto para los protoco- los más conocidos como Modbus, Profinet, BACnet (específico para los sistemas de gestión de edificios), IEC 60870-5-104 y DNP3 (específico para las redes de distribución de energía). En este sentido, a ataques de gran repercusión, como los dirigidos con- tra importantes infraestructuras críti- cas como redes eléctricas o alguna siderúrgica (con una clara motivación geopolítica), los han acompañado otros menos conocidos pero más comunes cuyo objetivo es robar infor- mación. A raíz de esta tendencia, es de esperar, por tanto, que los cibera- taques contra la industria y servicios críticos vayan a seguir en aumento. Por ello es necesario contar con mecanismos y contramedidas para proteger los sistemas críticos. Contramedidas La detección de estos ataques es de extrema dificultad y constituyen uno de los peligros más importantes a los que se enfrentan los profesio- nales de seguridad. Por ello, y por el carácter crítico de la infraestruc- tura a proteger, multitud de países, entre ellos los Estados miembros de la Unión Europea y por supues- to España, se han movilizado para generar leyes, reglamentos y directi- vas, así como para crear estructuras operativas destinadas a proteger el espacio cibernético en todos sus ámbitos. Es el caso de la directiva sobre la Seguridad de las Redes y los Sistemas de Información (NIS) en Europa, la Ley PIC 8/2011 para la protección de las infraestructu- ras críticas y del Real Decreto-ley 12/2018 (transposición de la NIS) para la seguridad de las redes y sis- temas de información. Imprescindible resulta también el apoyo de entidades clave, como la Plataforma Tecnológica Española de Seguridad Industrial y los conocidos como CERT ( Computer Emergency Response Team ) o CSIRT ( Computer Security and Incident Response Team ), que han demostrado a lo largo de los años ser un factor clave para asegurar la continuidad de los servicios críticos a pesar de ataques exitosos, accidentes o fallos. Sin embargo, este marco legal resulta, por sí solo, insuficiente. El paso del tiempo ha demostrado que las empresas y entidades que ges- tionan infraestructuras críticas deben seguir una serie de buenos hábitos que les permitan mantener su acti- vidad. Asimismo, y ante la falta de profesionales de seguridad especia- lizados, con unos conocimientos de control y de protocolos industria- les adicionales a los que se deben tener en TI, estas entidades han de apostar por soluciones tecnológicas y de ciberseguridad que les ayuden a cubrir esta falta y a asegurar sus infraestructuras. Soluciones de seguridad fiables Teniendo en cuenta las necesidades intrínsecas de disponibilidad, accesi- bilidad y seguridad que deben cum- plir estas organizaciones, los siste- mas informáticos deben ser robustos y resistentes para hacer frente a los ataques cibernéticos. De esta manera, es crucial que los diversos responsables sitúen los conceptos de gestión de riesgos, identificación de activos sensibles y segmentación de redes en el centro de sus procesos de transformación digital, asignando los presupuestos adecuados para una protección eficaz. No obstante, y más allá de las redes, también es ineludible asegurar opinión servicios esenciales monográfico

RkJQdWJsaXNoZXIy ODM4MTc1