Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Cómo reducir la exposición en la superficie de ataque de fabricación

Cómo reducir la exposición en la superficie de ataque de fabricación

por Dragora

Las iniciativas de digitalización están conectando entornos de tecnología operativa (OT) una vez aislados con sus contrapartes de tecnología de la información (TI). Esta transformación digital de la fábrica ha acelerado la conexión de la maquinaria a los sistemas y datos digitales. Los sistemas informáticos para administrar y monitorear sistemas y datos digitales se han agregado al hardware y software utilizado para administrar y monitorear dispositivos y máquinas industriales, conectando OT a TI.

Dicha conectividad mejora la productividad, reduce los costos operativos y acelera los procesos. Sin embargo, esta convergencia también ha aumentado el riesgo de seguridad de las organizaciones, haciendo que los fabricantes sean más susceptibles a los ataques. De hecho, solo en 2022, hubo 2.337 violaciones de seguridad de los sistemas de fabricación, 338 con divulgación de datos confirmada (Verizon, Informe DBIR 2022).

Ransomware: una amenaza creciente para los fabricantes

La naturaleza de los ataques también ha cambiado. En el pasado, los atacantes pueden haber sido impulsados por el espionaje, apuntando a las empresas manufactureras para robar propiedad intelectual (PI) y secretos. Hoy en día, sin embargo, los ataques de ransomware y los ataques que involucran credenciales robadas son mucho más frecuentes.

En 2022, la fabricación fue el sector más atacado por los ataques de ransomware, con un aumento del 87% en los ataques de ransomware con respecto al año anterior. Esto se debe a la aversión de la fabricación al tiempo de inactividad. O como lo expresó Verizon en su Informe de la industria de violación de datos 2022, la fabricación es «una industria donde la disponibilidad es igual a la productividad».

A pesar de comprender el riesgo, muchas empresas manufactureras aún no están preparadas para manejar un ataque. Según Security Scorecard, el 48%, casi la mitad, de las empresas manufactureras revisadas obtuvieron una C, D o F en seguridad. Esto tiene un alto precio: el costo promedio de una violación de datos de infraestructura crítica es de $ 4.82 millones, según el informe «Costo de una violación de datos» de IBM.

Los recientes incidentes de alto perfil, como el ataque de ransomware a Dole Company, uno de los mayores productores mundiales de frutas y verduras, han demostrado cuán paralizantes pueden ser estos ataques. La compañía se vio obligada a cerrar temporalmente sus instalaciones de producción en América del Norte.

En agosto, dos empresas con sede en Luxemburgo fueron atacadas con ransomware. Los atacantes derribaron portales de clientes y exfiltraron datos de los sistemas. Y, por supuesto, el infame incidente del oleoducto colonial, el ejemplo de los ataques cibernéticos a la infraestructura crítica. Estos son solo algunos ejemplos, y hay muchos más.

¿Qué pueden hacer los fabricantes para protegerse?

Superficie de ataque de fabricación

5 pasos que los fabricantes pueden tomar hoy para reducir la exposición de la superficie de ataque

Reducir el riesgo de ataques cibernéticos es esencial para garantizar que la planta continúe operando, sin interrupciones. Aquí hay cinco pasos que los fabricantes como usted pueden tomar para reducir el riesgo de ciberseguridad:

1 — Prueba una y otra vez

Probar y evaluar regularmente la red y la infraestructura de su organización le proporciona visibilidad en tiempo real de su postura de seguridad. Al probar y luego probar una y otra vez, podrá identificar vulnerabilidades reales que pueden ser explotadas por los atacantes. También podrá evaluar la efectividad de sus controles de seguridad e identificar áreas de mejora para que pueda ajustar su programa de seguridad y pila. Esto también le dará una ventaja competitiva, ya que al prevenir ataques puede asegurarse de que siempre es productivo y eliminar proactivamente el tiempo de inactividad operativo.

Utilice marcos estándar de la industria como MITRE ATT&CK y OWASP para asegurarse de que está probando los tipos y técnicas de ataque más frecuentes.

2 — Automatice sus procesos de seguridad

La automatización permite un uso óptimo del tiempo y los recursos. Dicha eficiencia ayuda a optimizar sus esfuerzos y reducir el tiempo y el esfuerzo necesarios para identificar y responder a las amenazas de seguridad. Por lo tanto, se recomienda automatizar las medidas de seguridad que tome. Por ejemplo, automatice las pruebas de su red.

La automatización también crea estandarización, consistencia y precisión, para evitar errores. Como resultado, podrá escalar y aumentar el alcance de sus prácticas de seguridad, de una manera rentable. Además, los sistemas automatizados a menudo son fáciles de usar, lo que permite el control con solo hacer clic en un botón. Esto permite a cualquier usuario salir a la superficie el riesgo fácilmente, dejando que la plataforma haga el trabajo. Al elegir sus herramientas y plataformas de automatización, asegúrese de que el programa sea seguro por diseño. Implemente una solución que no incurra en tiempo de inactividad y en la que se pueda confiar.

3 — Toma la perspectiva adversarial

Si bien nadie piensa «como un fabricante» mejor que usted, cuando se trata de seguridad, es hora de ponerse su «sombrero de atacante». Los hackers están buscando cualquier forma de explotar su red, y no están esperando un libro de jugadas para hacerlo. Trate de pensar fuera de la caja y aplicar diferentes perspectivas y métodos de análisis. Pensar como un hacker es la mejor ofensa que puedes tomar.

Al adoptar la perspectiva adversarial, puede identificar de forma proactiva las vulnerabilidades y debilidades a través de validaciones de la cadena de ataques y mitigarlas antes de que se exploten. A largo plazo, pensar como un atacante puede ayudarlo a desarrollar mejores estrategias de seguridad, para minimizar la posibilidad de un ataque o el radio de explosión de uno en caso de que ocurra.

4 — Priorizar la aplicación de parches en función del riesgo real

La priorización de la remediación de vulnerabilidades basada en el impacto en el negocio es la forma más rentable de mitigar el riesgo y reducir la exposición a un ataque cibernético. Comience con la aplicación de parches a vulnerabilidades y amenazas críticas, basadas en pruebas basadas en evidencia, que podrían tener el mayor impacto en sus operaciones comerciales. No haga hipótesis, examine sus pruebas para ver qué brechas de seguridad crean «cadenas de muerte» con un verdadero impacto para usted, y proceda a remediarlas primero.

La priorización también ayuda a deshacerse del «ruido» causado por demasiadas alertas de seguridad. Incluso las pequeñas empresas tienen una cantidad inmanejable de alertas de herramientas de seguridad que necesitan resolver.

5 — Compare su postura de seguridad 

Al probar continuamente su superficie de ataque a intervalos regulares y frecuentes, puede comparar continuamente su postura de seguridad. Esto ayuda a aumentar la seguridad de varias maneras:

  • Mida la eficacia de sus medidas de seguridad en comparación con los estándares de la industria y las mejores prácticas.
  • Muestre las áreas de mejora que son el resultado de una remediación exitosa.
  • Demostrar el cumplimiento de las regulaciones y estándares de la industria.
  • Obtenga información valiosa sobre su postura y estrategia de seguridad para que pueda tomar decisiones más informadas.

Cómo ayuda la validación de seguridad automatizada a los fabricantes

Un programa de validación de seguridad automatizada proporciona contexto y precisión al validar la superficie de ataque de una organización. Con una configuración mínima, sin necesidad de agentes ni preinstalaciones, los equipos de seguridad y TI de las empresas de fabricación pueden desafiar de forma segura su superficie de ataque completa para identificar las brechas de seguridad más dañinas, tal como lo haría un atacante de la vida real. Esto permite a los equipos escalar significativamente los esfuerzos de seguridad y minimizar la exposición en la superficie de ataque de IT-OT.

Fuente: https://thehackernews.com

You may also like

Dejar Comentario

Click to listen highlighted text!