¬°Hub de contenido!
Acceso a contenido educativo gratis.

Eval√ļe qu√© tan preparado est√° en ciberseguridad

Con el COVID-19 aumentando la necesidad de conexiones remotas a su red, la b√ļsqueda de protecciones s√≥lidas de ciberseguridad se vuelve cada vez m√°s importante.

Evalúe qué tan preparado está en ciberseguridad

La conciencia acerca de la necesidad de contar con protecciones de ciberseguridad confiables en las empresas de manufactura de todos los tama√Īos ha llegado a casi todos los integrantes de la industria. La separaci√≥n de los l√≠deres y los rezagados son distinciones como el nivel de protecci√≥n de ciberseguridad implementado, la solidez de las pol√≠ticas y procedimientos corporativos relacionados y la cantidad de interacci√≥n entre los departamentos de TI (tecnolog√≠a de informaci√≥n) y OT (tecnolog√≠a de operaciones).

Pero, para muchas empresas, las preguntas que a menudo se hacen son: ¬ŅSomos lo suficientemente seguros? ¬ŅDeber√≠a estar haciendo m√°s? ¬ŅEs posible tener demasiada ciberseguridad?

Para ayudar a responder a estas preguntas, Automation World se conect√≥ con Brandon Bohle de Interstates (una compa√Ī√≠a de integraci√≥n de sistemas industriales) para un episodio reciente de la serie de podcasts ‚ÄúAutomation World Gets Your Questions Answered‚ÄĚ (Escuche el Podcast en ingl√©s aqu√≠). Para este episodio, y para responder a la pregunta de un lector sobre c√≥mo determinar cu√°nta protecci√≥n de ciberseguridad realmente se necesita, buscamos los conocimientos de Bohle para obtener m√°s informaci√≥n sobre lo que las empresas de manufactura est√°n haciendo en gran medida bien hoy en d√≠a, en materia de ciberseguridad y a qu√© √°reas deber√≠an prestar m√°s atenci√≥n.


Vea a PACK EXPO Connects del 9 al 13 de noviembre:  Aplicaciones de empaque para robots colaborativos EOAT., por Piab Inc. Obtenga una vista previa de su Showroom aqu√≠.


 Cuando comenzamos nuestra discusi√≥n, Bohle se√Īal√≥ que muchas cosas han cambiado en el frente de la ciberseguridad industrial desde la aparici√≥n del COVID-19. ‚ÄúUna vez que lleg√≥ la pandemia y las organizaciones decidieron que iban a comenzar a enviar a sus empleados a trabajar desde la casa, en realidad tuvieron que avanzar y comenzar a implementar pol√≠ticas de acceso remoto. Muchas organizaciones hab√≠an decidido o estaban en conversaciones para hacer algo en este sentido, pero la pandemia los llev√≥ a cristalizarlo".

Seg√ļn Bohle, las empresas de manufactura se han estado familiarizando con la forma de acceder de forma segura y dar soporte a su maquinaria de producci√≥n de forma remota, para ellas mismas y para las dem√°s empresas con las que trabajan, como los fabricantes de maquinaria original e integradores de sistemas.

Eval√ļe qu√© tan preparado est√° en ciberseguridadBrandon Bohle, InterstatesActualmente, la forma m√°s com√ļn de hacerlo es mediante el uso de VPN (redes privadas virtuales) para cruzar el firewall que separa el entorno del sistema de control del entorno corporativo. Otro m√©todo que Bohle ve con frecuencia es el uso de un servidor de salto ubicado en la DMZ (una "zona desmilitarizada", es decir, una subred que contiene los servicios externos de una organizaci√≥n) en el que las √°reas externas permiten iniciar sesi√≥n y hacer todo su trabajo en lugar de en las √°reas protegidas de la red.

Lo b√°sico y m√°s all√°

Al explicar lo que √©l considera las protecciones b√°sicas de ciberseguridad que cualquier empresa industrial deber√≠a tener hoy en d√≠a, Bohle dijo: ‚ÄúComo m√≠nimo, lo primero que querr√° hacer es crear alg√ļn tipo de pol√≠tica para ayudar a definir lo que debe estar pasando con la ciberseguridad. Esta pol√≠tica crea su direcci√≥n acerca de c√≥mo toda la organizaci√≥n debe fluir en lo que respecta a la ciberseguridad ".

Al entrar en los aspectos de control t√©cnico, Bohle dice que debe asegurarse de abordar los aspectos b√°sicos, como instalar un firewall para separar su red de manufactura de su red comercial e instalar protecciones antivirus. Tambi√©n enfatiza en la realizaci√≥n de revisiones (actualizaciones) regulares para sus sistemas y la realizaci√≥n de copias de seguridad. ‚ÄúDesarrollar esas pr√°cticas de ciberseguridad realmente b√°sicas es verdaderamente lo m√°s importante que debe hacerse hoy‚ÄĚ, afirma. 


Vea a PACK EXPO Connects del 9 al 13 de noviembre: Solución de impresión enfocada en etiquetas, mangas encogibles y envases flexibles, por Overnight Labels, Inc. Obtenga una vista previa de su Showroom aquí.



Pero una vez que una empresa tiene implementadas estas medidas b√°sicas, ¬Ņcu√°les son los pr√≥ximos pasos que deben tomar para asegurarse de que sus ciberdefensas sigan siendo s√≥lidas?

Bohle admite que responder a esta pregunta en detalle puede ser dif√≠cil, porque cada organizaci√≥n ser√° diferente. ‚ÄúPero lo que se puede hacer es ver cu√°les son sus tiempos de respuesta para detectar un incidente, responder a √©l y recuperarse. Luego, observar cu√°les son esos plazos‚ÄĚ, agrega. "Si no est√° satisfecho con alguno de esos momentos, esfu√©rcese por reducirlos".

Una forma de reducir los tiempos de detección es implementar un sistema de identificación de intrusos o un software anti-malware, aconsejó Bohle. Y si necesita trabajar en sus tiempos de respuesta, sugiere desarrollar un plan de respuesta a incidentes. Si le resulta difícil hacerlo por su cuenta, numerosas empresas ofrecen este tipo de servicio. En cuanto a la reducción de su tiempo de recuperación, Bohle recomendó revisar sus procedimientos de respaldo y enfocarse en mejoras específicas para estos procesos.

Evaluación de riesgos

Un buen enfoque de la ciberseguridad a menudo se superpone con las buenas prácticas de seguridad industrial. Un área donde esto es particularmente cierto es la evaluación de riesgos. Al hacer esto, Bohle advierte que debe comenzar en un “nivel muy alto. No querrá meterse en la maleza demasiado pronto, porque puede dedicar mucho tiempo y esfuerzo en áreas de una evaluación de riesgos que, una vez que se adentra en ella, se da cuenta de que es posible que no importen tanto en ciertas áreas. Por lo tanto, primero realice una evaluación de alto nivel para comprender qué es realmente más importante para su organización y luego profundice en las vulnerabilidades".

Bohle no aconseja dividir la evaluaci√≥n de riesgos en peque√Īas partes. ‚ÄúDescubrimos que ese enfoque no siempre funciona tan bien porque, una vez que termina con un √°rea determinada, la gente tiende a perder el impulso para seguir adelante y terminar todas las dem√°s piezas. As√≠ que aseg√ļrese de mirar el proyecto como un todo y no como piezas peque√Īas separadas ".

Aceptación

Un aspecto importante de la ciberseguridad industrial que a menudo se pasa por alto es el factor "personas". La ciberseguridad no es solo tecnología. Requiere el apoyo y el seguimiento de personas en todos los niveles de su organización.

Cuando está comenzando a desarrollar el proceso de evaluación de riesgos descrito anteriormente, es cuando necesita obtener la aceptación de la administración, dice Bohle. Esto es importante porque “la administración será la que pague la factura por todo el tiempo y los recursos que se utilizarán durante la evaluación de riesgos; por lo que es importante conseguir la aceptación de la dirección. Y también será de ayuda cuando impulse la compra en la línea. Si obtiene una buena aceptación de la administración, sus empleados también comenzarán a aceptarla ".


Vea en PACK EXPO Connects del 9 al 13 de Noviembre: Nivele su automatización con dispositivos integrados de manipulación y soluciones robóticas listas, por Shuttleworth, LLC. Una vista previa de su Showroom aquí.



Luego, cuando comience a identificar áreas específicas de riesgo que deben abordarse, obtenga la aceptación de las personas que trabajan en esas áreas. De esta manera, no "sorprenderá a alguien en una línea o al propietario de un sistema cuando les diga que va a realizar cambios para que el proceso sea más seguro", dijo. "Obtener su aceptación en esta etapa temprana ayudará a impulsar la aceptación de la evaluación de riesgos".

A medida que comience a implementar cambios en el nivel de control, Bohle dijo que querr√° realizar capacitaci√≥n en ciberseguridad en toda la organizaci√≥n. ‚ÄúCapacite a todos sus empleados sobre lo que est√° agregando y por qu√© lo est√° agregando. Tambi√©n aseg√ļrese de saber lo que tienen que hacer espec√≠ficamente, incluso hasta el m√°s m√≠nimo detalle. Por ejemplo, necesitar√°n saber que tendr√°n que cambiar su contrase√Īa de correo electr√≥nico o es posible que no puedan acceder a su correo electr√≥nico en las estaciones de trabajo en l√≠nea ".

Errores comunes

Dada su experiencia como integrador de sistemas trabajando con varias empresas diferentes, le preguntamos a Bohle sobre las malas prácticas de ciberseguridad más comunes que ve. Admitió que todavía ve muchos errores de ciberseguridad.


Vea en PACK EXPO Connects del 9 al 13 de Noviembre: Incremente la flexibilidad y la eficiencia con un sistema móvil colaborativo y completamente autónomo de Omron. Vea una vista previa de su Showroom aquí.


  

El que ve con m√°s frecuencia es la falta de buenos procesos de respaldo. ‚ÄúSi le ataca un ransomware y tiene buenas copias de seguridad, en muchos casos puede simplemente restaurar los sistemas usando las copias de seguridad y solucionar el problema para evitar la reinfecci√≥n‚ÄĚ, dijo Bohle.

Otro problema que Bohle ve a menudo es la falta de buenos procesos de gesti√≥n de cambios. "Si tiene una buena gesti√≥n de cambios, puede comprender qu√© cambios se est√°n realizando y puede detener estos cambios antes de que se realicen si tiene el proceso de aprobaci√≥n adecuado", dijo. "Realmente se trata de tener un buen nivel de responsabilidad por lo que sucede dentro de la organizaci√≥n".