Ponentes

  • Fernando Sevillano, Solutions Manager Logitek
  • Paola Melo, Responsable del Área de Alta Disponibilidad de Logitek
  • Marta Beltrán, Universidad JCI de Madrid

Lo primero que hay que hacer es dividir las tareas en partes, 5 pasos en ciclo continuo. Se comienza por identificar los riesgos y nuestro nivel de madurez desde el punto de vista de la ciberseguridad. Hay distintas normativas y estándares que ayudan a situar el nivel de de la empresa.

Se necesita un enfoque incremental en  4 etapas: Prevención, Detección, respuesta, recuperación, identificación. Lo que más preocupa es tanto el robo de información como el daño a la reputación.

Antes se planteaba una defensa de defender el perímetro, ahora no, es más complejo. Ya no existe un perímetro claro, hay IoT, Bigdata, se trabaja en acceso remoto, con dispositivos móviles y BYOD, el perímetro se ha ido “agujereando” hasta desaparecer. En entornos industriales las amenazas que más preocupan son todavía diferentes a IT.

Los “hackers” ya no tiene que ser necesariamente expertos, incluso existen servicios pagados a gente a la que se le paga para que haga ciberataques. Hay opiniones en polos opuestos, el que piensa que no le va a pasar nada o el que entra en paranoia; hay que situarse en un punto medio.

Principales amenazas en entornos OT:

  • Malware y ataques a web (gusanos y troyanos): Soluciones para ello; aplicar Antimalware específico para Entornos OT 0 White-Listening de protocolos y segmentación de redes. En ocasiones también es conveniente el Intrusion Detection and prevention Systems  (IDPS).
  • Spam y Phising: Posible vector de infección para malware. El phising si es masivo juega con la probabilidad, pero también es dirigido. En caso de phising se aprovecha de personal de escasa formación o personal descontento. Para acabar con esto se implementan buenas políticas de usuario.
  • Amenaza física: Es muy preocupante ya con dispositivos móviles, por la pérdida o robo de ellos. Para mitigarlo es importante tener sistemas de redundancia y tolerancia a fallos, políticas de copia d seguridad
  • Insider Trhreat y Cibersespionaje: El Insider es la persona que está dentro de la compañía, son muy difíciles de mitigar sus daños. Es muy importante la detección. Lo que más se roba es propiedad intelectual, datos de clientes y datos financieros. Otro daño viene provocado por el abuso de privilegios. Para mitigarlos, existen los Honeypots y Noneynets para atraer al atacante y detectar lo que sabe. Como regla general hay que implantar Políticas de recuperación y planes de continuidad.
  • Robo de identidad y robo de información: Keyloggers, Ransomware, Sniffers, MITM y spoofing, Hijacking, Desbordamientos…Para mitigarlos hay que aplicar Protocolos de comunicaciones seguros e incorporar medidas que permitan integrar esos protocolos.
  • Ataques web e inyecciones: XSS, XSRF; Clickjaking, habitulaes en IT ahora en OT. Las inyecciones son muy habituales en entornos OT, se sufren por no validar la entrada que hace un usuario. Hay dos tipos de contramedidas, implementar una navegación segura en los navegadores y también implementar metodologías segura en los servidores.

Conclusiones:

  • Preocuparse y ocuparse es la mejor opción
  • Ser conscientes de nuestro nivel de madurez
  • Orientar el enfoque incremental

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR

¿Piensas que el MeetandTalk es una buena propuesta?

Ayúdanos a difundir los MATevents como un dinamizador para el desarrollo de la gestión de la información en tiempo real en la la industria e infraestructura. ¡¡Muchas gracias por tu clic !!