ComunicacionesHoy_CH194

PROTEGER LOS DISPOSITIVOS IOT Y LAS REDES OT DE LOS CIBERATAQUES Los ciberdelincuentes han aprovechado el teletrabajo para intensificar los ataques a los dispositivos IoT médicos, empresariales y a las infraestructuras críticas. Le elección no es una casualidad, puesto que el 63% de las empresas, el 92% de las organizaciones industriales y el 82% de las instituciones sanitarias utilizan aparatos IoT. Desde las cámaras IP hasta los ascensores inteligentes pasando por losmonitores de pacientes y los sistemas de control industrial, todo está conectado. El hecho de que estos dispositivos estén conectados a la su red TI amplía la superficie de ataque y añade puntos de entrada para que los ciberdelincuentes los ataquen. Este es un peligro es real, ya que el 67% de las compañías y el 82% de las entidades sanitarias han sufrido incidentes de seguridad relacionados con el IoT. En2019, los ciberataques a infraestructuras críticas llegaron a aumentar un 2000%, dañando con frecuencia operaciones críticas. La superficie de ataque de los ICS y la frecuencia de las amenazas se está ampliando, ya que el 61% de los incidentes interrumpieron las capacidades operativas de las organizaciones y afectaron a los procesos de producción. Asegurar las infraestructuras críticas contra los ciberataques esmás difícil que nunca. Entre todos los sistemas,WindowsXPes el principal para la tecnología operativa. Los ciberdelincuentes saben que es un talón de Aquiles porque ya no recibe soporte activodeMicrosoft, y es extremadamente difícil y costosopara las empresasmantener este sistema actualizado. Endefinitiva, es un objetivo principal para los ataques APT amedida, el malware tradicional, el phishing y los ataques de ransomware que suelen comenzar en la red de TI. Los dispositivos ICS son un gran atractivo porque las empresas prefieren pagar el rescate antes que tener la maquinaria fuera de servicio. Mientras que los entornos de OT son cada vez más complejos, las soluciones tradicionales de seguridad de TI se han quedadomuy atrás. Se debe poder supervisar los protocolos y comandos de ICS y SCADA y hay que crear un diseño de políticas de seguridad para los sistemas OT e ICS que pueda prevenir las brechas de seguridad. Una vez que se entienden los riesgos, es importante contar conpolíticas de seguridad de Zero Trust personalizadas por dispositivo paraminimizar instantáneamente la exposición a los riesgos. Esto puede ahorrarmeses de configuraciones manuales de las políticas y garantizar que los activos OT estén seguros desde el primer momento en que se conectan a la red. De esta forma, se pueden implantar de forma sencilla políticas que garanticen que los sistemas sólo utilizan los protocolos de comunicación permitidos y que bloqueen el acceso no autorizado a dichos dispositivos.n Frente a todas estas complicaciones, hay que tener presente que los activos de ICS son los más vulnerables, ya que han sido concebidos para el mundo online. A medida que las empresas se incorporan a la "Industria 4.0" estos sistemas están cada vezmás conectados, incluyendo las comunicaciones IoT y M2M para permitir procesos automatizados e inteligentes. Los beneficios son innegables, pero también ha expandido las redes OT e ICS para conectar decenas de miles de dispositivos inteligentes, lo que significa tener muchos nuevos puntos de vulnerabilidad. LOS ACTIVOS ICS SON INTRÍNSECAMENTE VULNERABLES Se debe tener presente que estos dispositivos ICS funcionan con software heredado, y este no cuenta con seguridad incorporada en su diseño, lo cual es lógico puesto que no se fabricaron pensando en la conectividad de la red y por ello no tienen capacidades suficientes de autenticación de usuarios, datos y sistemas. Su software no se puede actualizar o parchear con frecuencia debido a las limitaciones de acceso, la preocupación por el tiempo de inactividad o la necesidad de recertificar los sistemas. Mario García, director general de Check Point Software para España y Portugal 35 EMPRESA DESTACADA/ CHECK POINT SOFTWARE

RkJQdWJsaXNoZXIy Njg1MjYx