Red Seguridad 106

red seguridad tercer trimestre 2024 95 sector financiero monográfico dar servicio, es decir, a la disponibilidad. En concreto, ataques dirigidos hacia los sistemas OT, exfiltraciones de datos o sistemas afectados por ransomware han sido los vectores más habituales. Mejorar la resiliencia El principio básico sería aplicar un pro- grama de ciberseguridad a los sistemas de información utilizados en la infraes- tructura que aseguren un nivel de resi- liencia alineado con la criticidad de di- cha infraestructura. Para ello, podemos seguir los pasos típicos para definir cualquier programa de ciberseguridad, eso sí, en nuestra experiencia, un factor crítico de éxito es entender la funcionalidad de los distin- tos sistemas y su relación con la capaci- dad de la infraestructura de dar servicio (disponibilidad). Por esto, es imprescindible contar con expertos en la gestión y operación de centros de proceso de datos para incor- porar las particularidades de este tipo de infraestructuras en cada una de las etapas del proceso: 1. Identificar el alcance . Deben con- siderarse en el plan todos aquellos siste- mas y tecnologías que puedan tener un impacto potencial en la capacidad de operación de la infraestructura (ya sea para su monitorización u operación), así como todos los terceros implicados en dicho proceso (FMO, fabricantes de soft- ware, etc.). Como resultado tendremos un listado de sistemas similar al de la tabla 1. 2. Establecer el nivel objetivo . De la misma manera que se define el nivel de Tier objetivo en el diseño y la fabricación, es necesario establecer un nivel objetivo de ciberseguridad que, obviamente, de- bería estar alineados entre sí. A mayor criticidad de la infraestructura más ele- vado debería ser el nivel objetivo de ci- berseguridad a alcanzar (para minimizar así, al máximo posible, la posibilidad de Papel de la tecnología Sin embargo, hay que dar un paso más. Nos encontramos actualmente con ins- talaciones en las que la tecnología cuen- ta con un papel fundamental: Los elementos mecánicos y eléctri- cos y los sistemas de refrigeración son gestionados por sistemas OT que permiten monitorizarlos y en algunos casos operarlos de manera remota. La inteligencia artificial se ha incorpo- rado a las tecnologías utilizadas (por ejemplo, para desarrollar modelos de mantenimiento predictivo) haciendo que sea necesario recopilar grandes cantidades de datos y conectar los sis- temas a los proveedores utilizados. La externalización de las actividades de mantenimiento y operación de las mismas ha supuesto la utilización de soluciones en la nube y la conexión con sistemas de los terceros provee- dores de dichos servicios. La robótica empieza a mostrar su uti- lidad y los más pioneros incluso han incorporado este tipo de sistemas complejos a la operativa diaria. Como vemos, los data centers son actualmente instalaciones altamente tecnificadas con un elevado grado de dependencia de sistemas IT y OT. Esta situación implica que su ciberseguridad también juega un papel crucial, pero, como decíamos al principio, parece que seguimos pensando que se trata de en- tornos puramente físico-mecánicos y ol- vidamos extender el programa de ciber- seguridad corporativo a estos sistemas que son los ojos y las manos –y, a veces, el cerebro– de la base de nuestra pila tecnológica. En este sentido, hemos visto en los pasados meses, como ciberincidentes que han atacado los sistemas de un centro de procesamiento de datos han acabado afectando a su capacidad de Tabla1. Listado de sistemas.

RkJQdWJsaXNoZXIy MTI4MzQz