6 pasos que los CISO deben tomar para asegurar sus sistemas OT



La primera pregunta que cada nuevo CISO debe responder es: «¿Qué debo hacer el lunes por la mañana?» Mi sugerencia: vuelve a lo básico. Y estos pasos ayudarán.

La inevitable digitalización de una industria puede crear conflictos dentro de las empresas, especialmente entre colegas encargados de combinar a menudo tecnología operativa (OT) crítica de negocios (OT) antigua e idiosincrática con tecnología de la información (TI).

Una fuente very important de confusión: ¿Quién es responsable de la importante mitigación del riesgo de ciberseguridad de los sistemas OT a medida que se convierten en parte de la World wide web industrial de las cosas? No hay una respuesta common todavía. Algunos jefes de seguridad de la información (CISO) provienen de OT y otros de TI.

De cualquier manera, la primera pregunta que cada nuevo CISO debe responder es: «¿Qué debo hacer el lunes por la mañana?» Mi sugerencia: vuelve a lo básico.

Lo que he notado al trabajar con empresas industriales en todo el mundo es la confusión entre los CISO distraídos por miles de empresas, nuevas y antiguas, que ofrecen nuevas herramientas brillantes para prevenir y detectar amenazas de maneras emocionantes. Como resultado, hay una buena posibilidad de que los nuevos CISO puedan pasar por alto los pasos básicos y fundamentales necesarios para construir la mitigación de riesgos más amplia y sólida.

Estos son los seis pasos que todos los CISO nuevos deben tomar para comenzar a proteger sus entornos OT de la manera más efectiva posible:

• Paso 1: inventario de activos. Los sistemas OT de una empresa son sus joyas de la corona, y la función principal del CISO es protegerlos. Primer paso: explorar, descubrir e inventariar cada elemento OT en la organización para aprender exactamente lo que está protegiendo: datos, computer software, sistemas, and so forth. Sin un inventario de activos completo y preciso, los pasos siguientes serán insuficientes para minimizar el riesgo de ciberseguridad .

• Paso 2: Copia de seguridad / restauración de prueba. La forma más efectiva de proteger los sistemas OT de costosos a ruinosos ataques de ransomware, para citar solo un riesgo, es hacer una copia de seguridad de los datos OT y realice una restauración de prueba para asegurarse de que las copias de seguridad sean óptimas. La copia de seguridad de los sistemas es crucial por múltiples razones, entre ellas la seguridad.

(Consejo: en caso de ataques de ransomware, no se olvide de la agencia de policía europea Europol pública / privada No más rescate sitio, que ofrece herramientas anti-ransomware probadas y valiosas de forma gratuita).

Sí, la restauración de prueba puede ser un desafío, pero las copias de seguridad de la crimson OT son tan buenas como el proceso de restauración de prueba que asegura su efectividad al proteger la pink de la pérdida de datos.

Como veremos en el paso 5, es importante identificar los datos pertinentes para la restauración de prueba de forma continua, a menudo preguntando a los usuarios de la organización qué datos son más importantes para su trabajo, pero para la primera copia de seguridad / restauración de prueba, hágalo ahora de la manera más amplia y profunda posible para evitar la pérdida de datos y otros problemas en el futuro.

• Paso 3: Análisis de vulnerabilidad de computer software. El inventario de activos del Paso 1 revelará todo el application en los sistemas OT de la organización. El CISO debe conocer el estado de cada activo de application. Cada pieza de application debe estar sujeta a análisis de vulnerabilidad. ¿Qué versión del computer software tienes? ¿Está actualizado? ¿Existen versiones más recientes, más seguras y más efectivas, que el sistema OT aceptará y seguirá prosperando?

Una pregunta vital sobre el software package: ¿necesita parches? Si es así, aquí hay una advertencia crítica: no haga lo automático de TI de parchear todo reflexivamente, porque el parche OT es un proceso complejo y desafiante que califica un paso completo sobre sí mismo.

• Paso 4: parchear. Aunque automático en TI, parchear en OT es el parche de brezo proverbial. A veces, el parcheo del software OT puede empeorar las cosas El punto débil de la digitalización de la economía industrial son las viejas máquinas y sistemas OT. Algunos sistemas absolutamente vitales han estado en las fábricas durante 15 a 25 años o más, y no se pueden desmontar y reparar. E incluso si hay parches apropiados (y seguros) disponibles, el OT antiguo puede no tener suficiente memoria o ancho de banda de CPU para aceptarlos.

Finalmente, muchos sistemas OT son combinaciones altamente orquestadas de software y components que desarrollan «personalidades», y cuando están parcheadas, vuelven con resultados impredecibles.

¿Qué hacer? Sugiero un enfoque de análisis de amenazas que pueda identificar vulnerabilidades y minimizar el riesgo sin parches.

• Paso 5: Copia de seguridad / restauración de prueba de nuevo. La restauración de copia de seguridad / prueba debe convertirse en un hábito arraigado cada vez que algo en el sistema OT o TI cambie, por ejemplo, actualizaciones. El proceso de restauración de prueba debe incluir un program que identifique la frecuencia de prueba y el modo específico de prueba. También es importante asegurarse de que el sistema operativo se correlacione directamente con la versión del computer software que se utiliza, así como con la estructura de la base de datos.

Consejo importante: repita los pasos 3 a 5 regularmente, para siempre. A menudo se encuentran nuevas vulnerabilidades en el software program antiguo.

• Paso 6: Habilite el registro centralizado. Los CISO deben saber no solo cómo algo funciona o falla, pero por qué está fallando, y para eso, el registro centralizado es imprescindible. El registro centralizado consolida, gestiona y analiza los registros para permitir que los equipos de CISO comprendan sus entornos, identifiquen las amenazas lo antes posible y optimicen las defensas.

En mi experiencia, muchos sistemas OT tienen Nunca sido monitoreado Dado lo que sucede en los sistemas OT, el registro centralizado consistente es imprescindible: permite a los CISO identificar con seguridad señales de seguridad alarmantes en medio del ruido de rutina potencialmente ensordecedor.

Si los nuevos CISO toman estos seis pasos básicos pero esenciales, y repiten habitualmente los que necesitan repetirse, pueden irse a casa el lunes por la noche confiando en haber hecho un trabajo sólido minimizando el riesgo de OT de su organización.

Contenido relacionado:

Satish se unió a ABB con sede en San José en febrero de 2017 como director de seguridad y vicepresidente de grupo, arquitectura y análisis, ABB Skill ™, responsable de la seguridad de todos los productos, servicios y servicios de ciberseguridad. Satish trae a esta posición un fondo en la computadora … Ver biografía completa

Más suggestions





Enlace a la noticia original