La seguridad de OT es de gran importancia

La seguridad de OT es de gran importancia

Compartir publicación

La seguridad del sistema operativo y de las aplicaciones es de crucial importancia para el éxito económico de todas las empresas. Sin embargo, muy pocas personas saben que la llamada seguridad OT es tan vulnerable como la TI.

En la industria manufacturera en particular, las empresas ahora a menudo tienen sus propias instalaciones de producción que están vinculadas al panorama interno de TI. Simeon Mussler, director de operaciones de Bosch CyberCompare, explica qué tres aspectos deben abordar primero las empresas para proteger adecuadamente sus activos industriales.

crear conciencia

Troyanos, correos electrónicos de phishing, fugas de datos: mientras que los medios de comunicación han contribuido mucho una vez más a la concienciación sobre el tema de la seguridad informática en los últimos meses y años, muchas empresas pasan por alto el peligro de las instalaciones de producción en red. El Cybersecurity Benchmark Report 2023 muestra que la conciencia de los empleados sobre la seguridad de OT es particularmente baja. La fabricación inteligente y el IoT no solo hacen posible que los procesos sean más eficientes y la producción más ágil, sino que también ofrecen un nuevo objetivo igualmente grande para los piratas informáticos. Se vuelve particularmente problemático cuando la fuerza laboral no es consciente de este riesgo de seguridad.

A diferencia de la seguridad de TI, cuya importancia la mayoría de la gente ahora conoce a través de varios cursos de capacitación en seguridad, la seguridad de OT ha carecido hasta ahora de cursos de capacitación específicos. Por lo tanto, las empresas deben poner activamente el área problemática en el radar de la fuerza laboral. Una parada en la producción debido a un ataque de piratas informáticos puede causar un daño financiero considerable y poner en peligro el éxito de la empresa a largo plazo.

Por lo tanto, un primer paso debe ser presentar los pasos de producción individuales, incluidos todos los puntos de datos, de tal manera que también puedan ser entendidos por la fuerza laboral. Porque a diferencia de la TI de oficina pura, la tecnología de operaciones de una empresa manufacturera es mucho más compleja. Sobre todo, es importante que todos los empleados sean conscientes de qué áreas de producción son particularmente críticas y, por lo tanto, representarían el objetivo preferido de los ataques.

La transparencia crea seguridad

Además, ya es necesario un replanteamiento en la fase de compra de máquinas de gran producción: los tomadores de decisiones deben centrarse más en los aspectos de ciberseguridad durante el proceso de selección. Esto incluye el manejo de la gestión de vulnerabilidades, los conceptos de mantenimiento remoto y la gestión del ciclo de vida de los respectivos sistemas operativos.

En este punto, las empresas deben entablar un intercambio constructivo con los proveedores y fabricantes de máquinas y sistemas. Estos pueden posicionarse como socios fuertes junto con la industria manufacturera y ayudarlos a brindar una estructura clara y de malla fina a las plantas industriales. A su vez, los tomadores de decisiones en la empresa generan transparencia sobre sus líneas de producción y, por lo tanto, crean un entorno más seguro.

Mejorar la gestión de vulnerabilidades

Como resultado, surgen dos aspectos más: las áreas críticas de la planta y los puntos débiles del sistema. La experiencia ha demostrado que la complejidad operativa de la producción impide tiempos de respuesta más rápidos y una mejor gestión de los puntos débiles. Sin embargo, si las empresas crean sistemas de plantas transparentes, pueden definir qué máquinas son particularmente importantes para la continuación de la producción. Es posible que también deba poder caminar durante días sin contacto con TI para evitar daños financieros importantes. Tiene sentido que estas áreas implementen soluciones manuales para que también puedan trabajar "más allá" de los puntos de contacto maliciosos.

Una estructura clara también revela debilidades en la producción no descubiertas previamente. Una vez definidos estos, es importante aclarar cómo se pueden rectificar. En el caso de los parches, el departamento de TI interno debe definir nuevos ciclos de parches. A diferencia de las actualizaciones del sistema de TI de la oficina, las máquinas no necesariamente deben apagarse los viernes por la noche para recibir parches. Aquí es donde, por ejemplo, los cambios de turno son útiles, en los que la producción se puede acelerar gradualmente; después de todo, no se debe detener toda la máquina al mismo tiempo.

La seguridad de OT se está quedando atrás

No es de extrañar que la seguridad de OT todavía esté rezagada con respecto a una estrategia de seguridad de TI en muchos lugares. En tiempos de IoT, sin embargo, es aún más importante que las empresas incluyan en la agenda una estrategia de seguridad adecuada para la tecnología de sus operaciones. De lo contrario, corren el riesgo de quedarse atrás en un mundo cada vez más conectado. Si quieren proteger sus plantas industriales de los ciberataques, las empresas manufactureras ahora deben implementar las primeras medidas, revisarlas regularmente y actualizarlas si es necesario.

Más en CyberCompare.com

 


Acerca de Bosch CyberCompare

CyberCompare es una plataforma de compras independiente para CyberSecurity. Ayudamos a los clientes a priorizar, especificar requisitos y descripciones de servicios, comparar ofertas, realizar estudios de mercado y crear plantillas de decisiones concretas con recomendaciones claras. Nuestro objetivo siempre es hacer que la ciberseguridad sea más fácil, comprensible y asequible. Nuestro objetivo es ahorrar tiempo, dinero y recursos tanto para los clientes como para los proveedores, y desarrollar plantillas claras para la toma de decisiones para nuestros clientes. CyberCompare es una ventanilla única para ambas partes. Como socio, podemos unir fuerzas, encontrar nuevas respuestas juntos y aumentar la seguridad de todos juntos. Al seleccionar proveedores y evaluar ofertas, nos basamos en la experiencia de Bosch y los comentarios de nuestros alrededor de 300 clientes externos de DACH y el Reino Unido. Con nuestra ayuda, ahorrará tiempo y hará un uso óptimo de su presupuesto.

 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Peligro al navegar a través de ataques basados ​​en navegador

La situación de amenaza en el espacio digital es cada vez más compleja y sofisticada. Según un estudio actual, en la segunda mitad de 2023 ➡ Leer más