Escrito por: EH 360°, Tech & Trends, tecnología

Cinco consejos para mejorar la ciberseguridad en tu empresa


Ante un panorama de amenazas cibernéticas en constante cambio, se hace más importante que nunca que las industrias de Latinoamérica conozcan las acciones que pueden implementar para estar protegidas

Según el Informe de seguridad OT/IoT, publicado por Nozomi Networks en agosto de 2022, en los últimos seis meses se identificó un aumento en la frecuencia y complejidad de los ataques, así como en el uso de nuevas tácticas por parte de los autores de ciberamenazas. Las acciones que antes se consideran improbables se han convertido repentinamente en un lugar común. Durante la primera mitad del año, ocurrieron más de 560 CVE (Vulnerabilidades y Exposiciones Comunes), tal y como lo documentó el ICS-CERT (Computer Emergency Response Team) en el mundo, de las cuales 303 fueron catalogadas como nuevos eventos.

Para Alexei Pinal, OT Cybersecurity Regional Sales Director de Nozomi Networks:

“Los cibercriminales se aprovechan de dos factores principales para realizar sus ataques a las grandes infraestructuras: la primera son las plantas de producción débiles en prácticas de ciberseguridad, con redes no segmentadas, accesos remotos no controlados, sistemas obsoletos, controladores industriales sin parches y un escaso talento humano capacitado para gestionar los incidentes. El segundo es que los asaltantes priorizan las industrias que tienen alta capacidad financiera para así acceder a las demandas de un secuestro de datos o de la detección en sus procesos de producción”.

Nozomi Networks destacó las principales prácticas de seguridad que las industrias deben incorporar para estas protegidas:

Acciones transversales: Los equipos de tecnología de la información, y los directores de riesgo pueden tener diferentes perspectivas sobre los problemas de seguridad; sin embargo las acción de protección deben priorizar: inventario preciso de activos; implementación de las actualizaciones más recientes de la tecnología VPN, gestión de acceso con privilegios; uso de la autenticación multifactorial; cambios frecuentes de las contraseñas en los equipos y redes, y una completa capacitación de los empleados en ingeniería social.

Copias de seguridad

Para asegurar que un ataque no tenga como resultado la pérdida completa de los datos, es importante realizar un ‘backup’ de forma periódica y asegúrese que este se almacene en una ubicación externa y no en los servidores operativos de la red de la organización.

Inteligencia de amenazas

En esta práctica se busca recopilar, analizar y diseminar información sobre las amenazas informáticas con el fin de proteger los sistemas y datos de las compañías. Esta información debería incluir formas de malware, vectores de ataque e indicadores de riesgo (IoC).

Seguridad en la nube

Asegurarse que cuando se contrata a un proveedor de servicios en La Nube este cuente con una sólida reputación y cumpla con normas sectoriales en ciberseguridad como los certificados ISO 27001 o SOC 1/2/3, el cifrado de datos en el almacenamiento o la transferencia, y el uso de 2FA y herramientas de gestión de identidades.

Detección de amenazas

Se usa para identificar y responder de los potenciales peligros en tiempo real, así como para generar alertas de los eventos futuros. En esta etapa los sistemas supervisan la red para encontrar las actividades sospechosas, por ejemplo, un volumen inusual de tráfico proveniente de una dirección IP o un gran número de conexiones a un determinado servicio.

“La convergencia entre los mundos de Tecnología de las Operaciones (OT), el Internet de las Cosas (IoT) y la Tecnología de la Información (IT), ofrece grandes beneficios para la productividad industrial; sin embargo, también amplía la superficie de ataque por parte de los delincuentes. El camino para tener una postura de ciberseguridad eficiente es tener una mejor visibilidad de la infraestructura, esto permite identificar cualquier anomalía y crear un plan de acción para que las empresas y sus plantas productivas actúen de manera preventiva”, concluye Alexei Pinal.

(Visited 434 times, 1 visits today)
Compartir
Close