Seguridad

51 CIBERSEGURIDAD • Una evaluación continua y en tiempo real de las vulnerabilidades en toda la empresa • La identificación del riesgo de todas las vulnerabilidades conocidas, según la criticidad del negocio, que permita priorizar qué vulnerabilidades deben ser abordadas primero. • Gestión continua del programa del ciclo de vida de los dispositivos y sus vulnerabilidades. Cada vez que se publica una nueva vulnerabilidad/CVE, los analistas necesitan determinar rápidamente el riesgo que supone para el negocio en función de todos los activos impactados. 5. LOS GOBIERNOS DE TODO EL MUNDO ESTÁN PLENAMENTE COMPROMETIDOS CON LA REDUCCIÓN DEL RIESGO La mejora de la seguridad y la resiliencia de la OT y los ICS es ahora una de las principales prioridades de las agencias de ciberseguridad en todo el mundo. No pasa una semana sin que los Equipos de Respuesta a Ciberemergencias en Sistemas de Control Industrial (ICSCERT) emitan un nuevo boletín de seguridad. Un evento reciente expuso cómo los actores de las Amenazas Persistentes Avanzadas (APT) desarrollaron herramientas hechas a medida que les permitieron escanear, comprometer y controlar dispositivos ICS/SCADA, incluyendo sistemas de Schneider Electric, OMRON Sysmac y servidores de Arquitectura Unif icada OPC (OPC UA). En algún momento, todas las organizaciones se darán cuenta de que la seguridad convergente OT/IT/IIoT requiere un enfoque proactivo para la concienciación, gestión y mitigación de riesgos. Dado que los gobiernos de todo el mundo están intensif icando sus esfuerzos para reducir los riesgos, ahora es el momento de realizar inversiones estratégicas en plataformas que aseguren y habiliten su negocio. A la luz del estado actual de la conectividad de OT, la escasez de analistas SOC de OT expertos y la velocidad a la que evoluciona el panorama de los ataques, cualquier inversión en tecnología debería cumplir cuatro grandes requisitos: • Completo: Visibilidad total de los activos en toda la superficie de ataque de las empresas • Continuo: Proporcionar el conocimiento necesario en tiempo real de las conexiones y comportamientos de los activos • Inteligente: Para priorizar mejor las vulnerabilidades y los incidentes • Automatizado: Permit iendo una respuesta más rápida a las amenazas y eventos operativos. n humanos limitados, las organizaciones y sus MSSP están buscando tecnologías que proporcionen el mayor nivel de eficiencia, tales como: • La automatización y los Playbooks, que reducen las tareas repetitivas y mejoran los tiempos de respuesta • La detección de patrones de comportamiento y la inteligencia artificial ofrecen un conocimiento de las amenazas superior a lo que cualquier esfuerzo humano podría proporcionar • Los sistemas y el personal de IT comparten herramientas y ciclos de soporte con sus iguales de OT. 4. EL NÚMERO DE VULNERABILIDADES SE DISPARA A la exposición de estos sistemas antiguos -muchos de ellos diseñados hace décadas-, se ha sumado el crecimiento constante del número de vulnerabilidades encontradas. De hecho, en el primer trimestre de 2022 se publicaron más de 8.000 vulnerabilidades, lo que supone un incremento del 25% respecto al mismo periodo del año anterior. Por ello, la gestión de la vulnerabilidad de los activos debe ir más allá del simple escaneo para poder centrarse en aquellas de alto riesgo que pueden causar costosas interrupciones mediante:

RkJQdWJsaXNoZXIy Njg1MjYx