Columna de Opinion

Dominar el arte de la ciberresiliencia en la tecnología operativa

La ciberseguridad en entornos OT es esencial para proteger la economía y la seguridad pública.

Recientemente me uní a colegas de la industria y al Foro Económico Mundial para publicar «Desbloquear la resiliencia cibernética en entornos industriales: cinco principios«. Es una guía completa diseñada para mejorar la ciberseguridad en entornos de tecnología operativa (OT). Nuestro documento técnico subraya la importancia de la ciberseguridad en entornos OT, particularmente en el contexto de la digitalización y la convergencia de TI/OT. También enfatiza la necesidad de un esfuerzo de colaboración entre los sectores público y privado para lograr la resiliencia cibernética.

Si bien la digitalización y la conectividad ofrecen importantes oportunidades comerciales, también exponen a las organizaciones a amenazas cibernéticas. Para mejorar la resiliencia cibernética, describimos cinco principios rectores:

  1. Gestión Integral de Riesgos: lleve a cabo una evaluación y gestión exhaustiva de riesgos del entorno OT.
  2. Responsabilidad de los ingenieros y operadores de OT: garantizar la responsabilidad por la ciberseguridad entre quienes operan y diseñan sistemas de OT.
  3. Alineación con el liderazgo y la planificación estratégica: trabaje en estrecha colaboración con los principales líderes organizacionales y terceros para integrar la seguridad por diseño en los sistemas OT.
  4. Aplicación de estándares y mejores prácticas de ciberseguridad: hacer cumplir los estándares y prácticas de ciberseguridad de forma contractual a socios y proveedores.
  5. Preparación mediante ejercicios teóricos conjuntos: realizar ejercicios para garantizar la preparación ante posibles incidentes cibernéticos.

El documento técnico también ofrece estrategias para implementar eficazmente estos principios, como identificar y clasificar activos, crear inventarios de activos críticos, detectar vulnerabilidades y establecer estrategias sólidas de ciberseguridad. Además, sugiere que las auditorías periódicas, el monitoreo en tiempo real y la evaluación comparativa periódica son fundamentales para evaluar la efectividad de los principios de ciberseguridad implementados en entornos OT.

Dominar el arte de la ciberresiliencia en la tecnología operativa
Las auditorías periódicas, el monitoreo en tiempo real y la evaluación comparativa periódica son fundamentales para evaluar la efectividad de los principios de ciberseguridad implementados en entornos OT.

El artículo destaca la entrada de tecnologías innovadoras a la OT. La conectividad, la inteligencia artificial, la computación en la nube y la IoT están cambiando el panorama tradicional y aportando nuevas capacidades a la industria. La OT se está volviendo inteligente y conectada, y con los beneficios que trae, se deben abordar las amenazas cibernéticas.

Check Point ayuda a asegurar la transición de OT a la era digital. El imperativo de una ciberseguridad sólida es primordial. Este sector exige un enfoque holístico de la seguridad, que abarque a toda la industria. Esto significa que todos los componentes de la cadena de suministro y dentro de la fábrica están protegidos. El objetivo es implementar una estrategia de gestión integral y consolidada que no solo aborde las amenazas actuales sino que también sea adaptable a los desafíos futuros. Al hacerlo, podemos salvaguardar las infraestructuras y los procesos integrales que son vitales para el funcionamiento de OT, garantizando tanto la eficiencia como la resiliencia contra las ciberamenazas en evolución. El documento enfatiza la necesidad de talento calificado y medidas de gobernanza adecuadas para gestionar los riesgos de ciberseguridad asociados con estas tecnologías.

Protección de dispositivos IoT y OT Check Point

Check Point presentó Quantum IoT Protect para que los fabricantes los ayuden a implementar una metodología de seguridad por diseño para sus dispositivos y a cumplir con los nuevos estándares de ciberseguridad para proveedores y fabricantes, en tres pasos: evaluación, refuerzo y monitoreo.

Evaluación: para garantizar que los dispositivos OT e IoT no representen riesgos para los usuarios, ofrecemos un servicio en la nube que escanea el firmware de los dispositivos y brinda una postura de seguridad completa sobre las debilidades y vulnerabilidades dentro de los dispositivos.

Endurecimiento: proporcionamos a los fabricantes el agente Quantum IoT Protect Nano. Se trata de una revolucionaria protección en tiempo de ejecución en el dispositivo con seguridad de firmware integrada que defiende contra los ataques cibernéticos más sofisticados.

Supervisión: el nano agente puede operar como un producto independiente o administrarse en Check Point Infinity Portal, permitiendo a los usuarios administrar todos los activos de OT e IoT en una gestión consolidada, con visibilidad total de eventos e incidentes.

Protección de redes ICS y OT con Check Point

En esta era digital, las empresas deben considerar seriamente la adopción de medidas de seguridad automatizadas y sin interrupciones para combatir la creciente conectividad de los sistemas industriales que representan una amenaza cada vez mayor para las redes ICS y OT y, en última instancia, minimizar el riesgo de tiempo de inactividad.

En Check Point, no solo abogamos por una ciberseguridad sólida, sino que también la ejemplificamos en nuestras soluciones, garantizando la protección efectiva de las redes ICS y OT sin comprometer el tiempo de actividad del servicio. Nuestro compromiso se extiende a salvaguardar la integridad de los datos, mantener el cumplimiento y defender la seguridad pública. Para abordar estas necesidades críticas, la solución ICS Security de Check Point y las puertas de enlace de seguridad Quantum Rugged 1595R recientemente introducidas combinan segmentación de red, protocolos de seguridad automatizados e inteligencia avanzada sobre amenazas para fortalecer la infraestructura crítica. Nuestro enfoque integrado garantiza la protección incluso contra los ciberataques más sofisticados, al mismo tiempo que minimiza la interrupción de las operaciones de producción.

La solución de seguridad ICS de Check Point cuenta con una formidable tasa de captura del 99,7 % para ciberataques Gen-V y proporciona visibilidad completa de los activos conectados dentro de una arquitectura de ciberseguridad unificada Infinity. La última incorporación, el Quantum 1595R, es un componente fundamental de la línea Quantum Rugged de NGFW, que ofrece visibilidad integral y control preciso sobre todo el tráfico de la red. Diseñado para entornos desafiantes, este gateway de seguridad mejora la serie Quantum Rugged al ofrecer seguridad de IA integrada comprobada, conectividad 5G segura de alta velocidad y otras características avanzadas.

El Check Point Quantum Rugged 1595R está diseñado para soportar entornos hostiles y ofrece:

  • 400 Mbps de prevención de amenazas impulsada por IA
  • Descubrimiento integral de activos
  • Segmentación de redes IT-OT
  • Conectividad 5G segura a 1 Gbps
  • Soporte para 1.830 protocolos y comandos SCADA e ICS

En última instancia, proteger los sectores industriales requiere una fuerte colaboración pública y privada. Siguiendo estos cinco principios rectores, creemos que las organizaciones industriales y de fabricación pueden proteger sus operaciones y desarrollar ciberresiliencia frente a los cambiantes panoramas digitales.

Por Rishi Muchalla, Oficina del CTO, Check Point Software Technologies.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba