Lectura oscura | Seguridad | Proteja el negocio



La Agencia de Seguridad de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional (CISA) publicó hoy una hoja informativa para abordar el aumento de los ataques de ransomware dirigidos a la infraestructura crítica y que provocan la amenaza a los activos y sistemas de regulate de tecnología operativa (OT).

Los componentes de OT a menudo están conectados a las redes de TI, lo que brinda a los atacantes un camino para pasar de las redes de TI a las de OT, explicaron los funcionarios en su guía, y señalaron que los activos de OT accesibles son un objetivo atractivo para los delincuentes que buscan interrumpir la infraestructura crítica para obtener ganancias o para lograr otros objetivos.

«Como lo demuestran los incidentes cibernéticos recientes, las intrusiones que afectan a las redes de TI también pueden afectar los procesos operativos críticos, incluso si la intrusión no afecta directamente a una crimson OT», escribieron. «Todas las organizaciones corren el riesgo de ser blanco de ransomware y tienen la responsabilidad urgente de protegerse contra las amenazas de ransomware».

Las organizaciones que poseen y operan activos de infraestructura crítica deben ser conscientes de estas amenazas e implementar voluntariamente las recomendaciones descritas. Estos incluyen la identificación de procesos críticos que deben continuar ininterrumpidamente para brindar servicios esenciales, así como el desarrollo y prueba de soluciones alternativas o controles manuales para garantizar que los procesos críticos, y las redes ICS que los respaldan, puedan aislarse y operar sin acceso a la purple de TI si es necesario.

Los funcionarios también recomendaron implementar la segmentación de la crimson entre las redes de TI y OT. Además, las organizaciones deben asegurarse de que los procedimientos de respaldo estén implementados y probados regularmente, y que los respaldos estén aislados de las conexiones de crimson, escribieron.

Leer CISA&#39s hoja informativa completa para más detalles.

Manténgase al día con las últimas amenazas de ciberseguridad, vulnerabilidades recién descubiertas, información sobre filtraciones de datos y tendencias emergentes. Entregado diariamente o semanalmente directamente en su bandeja de entrada de correo electrónico.

Suscribir



Enlace a la noticia authentic