Experto: Los ciberataques en el sector energético ponen en peligro vidas


La confianza cero es una buena manera de evitar que los piratas informáticos obtengan el management de nuestra infraestructura y las industrias de energía, dice un experto.

Karen Roby de TechRepublic habló con Greg Valentine, director de soluciones de Capgemini, sobre la ciberseguridad en el sector energético. La siguiente es una transcripción editada de su conversación.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Top quality)

Karen Roby: Greg, hablamos mucho ahora más que nunca, el sector energético y la ciberseguridad, y la gente se está dando cuenta cada vez más de cuán vulnerables son las diferentes piezas aquí en nuestras comunidades, cuán vulnerables somos realmente. Y es un pensamiento aterrador cuando lo analizas. Hablemos un poco sobre esta reciente orden ejecutiva del presidente Joe Biden. Empecemos por eso. El impacto que cree que tendrá para que las personas tengan la mentalidad adecuada y avancen con la ciberseguridad.

Greg Valentine: Por supuesto. Creo que todo esto se remonta básicamente a la criticidad de la infraestructura del país. Y ha habido algunas brechas recientes en todo el país que han impactado significativamente al país y a los ciudadanos, honestamente. Y así, el presidente Biden emitió la orden ejecutiva y básicamente dijo: «Si quiere hacer negocios con el gobierno federal, entonces necesita mejorar las cosas». Y es bastante específico en realidad en algunos de los elementos, la arquitectura de confianza cero es uno de esos, en los que creo que soy un gran creyente, así como en el intercambio de información, eliminando algunas de las barreras para compartir información sobre amenazas, etc. dependiendo de dónde se encuentre en el espectro político, o cree que esto es algo grandioso porque el gobierno está liderando el camino. Genial. Vamos. O estás más del otro lado y no a favor del gobierno y pongámonos al día, ¿verdad? Vamos a ponernos al día con lo que dice el gobierno dónde deberíamos estar e incluso superarnos en eso cuando podamos.

Karen Roby: Greg, parece que la política debería quedar fuera de esto, ¿verdad? Nuestras creencias de una forma u otra, porque cuando se trata de eso, este es un problema enorme, e impacta a todas las empresas y entidades gubernamentales y sistemas escolares y sistemas de salud. Sin embargo, la confianza cero me parece muy lógica. Y ese también es un tema del que estamos hablando cada vez más. ¿Ve que la confianza cero se acepta más?

Greg Valentine: Hago. El término confianza cero ha existido durante al menos una década, creo que alrededor de 10 años, tal vez 11 ahora. Y la concept es sólida en el sentido de que es un enfoque de seguridad, ¿verdad? No es un producto true por el que puede pasar o un servicio por el que puede pasar, básicamente se tiene en cuenta la plan elementary de que nadie es de confianza inherente. Todo debe ser verificado y validado antes de que se le dé acceso. Entonces, en lugar de un castillo y un foso tradicionales, donde tiene un límite fuerte alrededor de la organización, pero luego, una vez que atraviesa ese límite, todo está abierto y disponible, es decir, ransomware o cualquier otra infracción. Confianza cero, solo tiene acceso con la cantidad mínima de privilegios que necesita para realizar el trabajo en los sistemas que necesita para realizar el trabajo. Entonces, eso limita en gran medida el impacto de una infracción exitosa, ya sea un ataque de ransomware o algún otro, simplemente obtener las llaves del reino, por así decirlo. La confianza cero es excelente para minimizar su superficie de ataque.

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

Karen Roby: Lo cual, de nuevo, me parece muy lógico como solo la strategy de compartir información sobre amenazas, ¿verdad? ¿Dónde estamos para aceptar eso también?

Greg Valentine: Inteligencia de amenazas, todo el mundo lo ve básicamente como IP, y ahora tenemos que tomarlo y protegerlo y protegernos contra él. Pero en realidad, si lo piensa, si comparte información con otros, ahora está minimizando en gran medida la efectividad del atacante. ¿Y no es ese, en última instancia, el objetivo de todos? Quieres quitarle la ventaja que tienen los malos. Y una de esas formas es compartir información sobre amenazas.

Karen Roby: Greg, cuando hablamos de cómo los delincuentes y los piratas informáticos, los malos actores han evolucionado y se están moviendo en una dirección en la que es si hay organizaciones respaldadas por la nación y lo que sea, adónde van a donde realmente pueden causar daño. No se trata solo de entrar, salir, encontrar a alguien vulnerable, obtener dinero de ellos. El mundo serious, implicaciones serias, consecuencias para los ciudadanos de un país, y cuando hablamos de nuestra infraestructura, infraestructura crítica, es bastante aterrador.

Greg Valentine: Absolutamente. Y una cosa que todos deben tener en cuenta es la superficie de ataque, como decía antes. Tradicionalmente, la forma en que los malos obtuvieron acceso a la infraestructura de OT es atravesando la empresa y luego encontrando su camino hacia el sistema de management industrial, fábrica o refinería o lo que sea. Esa conectividad se está haciendo más grande ahora, no más pequeña, porque el negocio de la empresa necesita tener acceso al lado de generación de ingresos de la organización. Entonces, eso tiene sentido. Entonces, la organización realmente tiene que tomar medidas proactivas para minimizar el riesgo para la organización en basic.

Si alguien llega a la empresa de alguna manera, bueno, si estuviera utilizando los fundamentos de confianza cero en el lado empresarial, no podrá llegar al lado del sistema de handle industrial, pero digamos que aún no lo ha hecho. Y hay una manera de ver si la planta o la refinería, o lo que sea, ahora ha implementado la confianza cero, ahora entra en juego la misma plan. El daño que se puede hacer se minimiza en gran medida. Y, sin embargo, podrá descubrir el ataque, agregarlo a su inteligencia de amenazas, etc., y con suerte compartirlo con otros.

Karen Roby: Sí, definitivamente. Y recuerdo a Greg, hace aproximadamente dos años y medio, entrevisté a un ex miembro del ejército que estaba en inteligencia. Y lo recuerdo diciendo que su gran impulso fue que necesitamos expertos en ciberseguridad sentados en tableros, tableros grandes, porque muchos de ellos no tenían ni plan de las amenazas que se avecinan y lo que vendrá en el futuro. Recuerdo que dijo cuánta resistencia se encontraría cuando decía esto. ¿Estamos viendo ahora el cambio en eso, que están pensando, «Oh, espera, necesitamos expertos en ciberseguridad para participar aquí en nuestra toma de decisiones?»

VER: Los piratas informáticos mejoran en su trabajo, pero la gente mejora en la prevención (TechRepublic)

Greg Valentine: Estamos viendo que se está considerando mucho más cibernético desde cero, lo cual es genial. Eso es fantástico. No sé. No puedo explicar por qué es así. Tal vez sea por todos los titulares de noticias de primera plana que han estado sucediendo durante un tiempo.

O tal vez haya alguna otra, pero tradicionalmente la ciberseguridad se ha visto casi como una póliza de seguro. Es difícil medir el ROI, and so forth., por eso. Pero ahora todo el mundo entiende, me parece, que absolutamente pueden protegerse de forma proactiva con buenas directrices y proyectos de ciberseguridad.

Karen Roby: Desde tu asiento ahí y al hablar de este día a día, ¿qué es lo que más te preocupa? ¿Crees que es solo la notion de que los delincuentes tienden a ir un paso por delante?

Greg Valentine: Siempre es un juego del gato y el ratón. Habrá momentos en los que los delincuentes van un paso por delante, y luego descubrimos lo que están haciendo y nosotros estamos un paso por delante. Y no veo que eso cambie nunca. Siempre van a ser policías y ladrones. Alguien va a estar por delante en un momento dado. El mayor temor que tengo al regresar a OT en typical es la seguridad humana, básicamente. Estas instalaciones son el tipo de instalaciones en las que no solo debe preocuparse por el tiempo de inactividad y la pérdida de producción e ingresos, sino que también existen implicaciones físicas reales. Fábricas de productos químicos, petróleo y gasoline, energía, podría haber pérdida de vidas humanas. Y eso intensifica todo. Por supuesto, eso triunfa sobre todo. Entonces, ese es mi mayor temor, honestamente, es la posible pérdida de vidas.

Karen Roby: Cuando miras hacia atrás, qué lado positivo ves en el futuro y de dónde venimos ¿Crees que el hecho de que la gente en basic sea más consciente, especialmente cuando las cosas están pegadas en los titulares, es algo bueno que nos está ayudando a avanzar hacia el futuro?

Greg Valentine: Yo diría que son un par de cosas. Uno es sí. La comprensión en los niveles más altos de una organización de que la ciberseguridad es importante y crítica, incluso diría, en el sentido de que puede tomar medidas proactivas para proteger su organización, para proteger sus instalaciones de TO. Ahora, para hacer eso, uno de los elementos que me entusiasma mucho es el concepto de arquitectura de confianza cero, que le brinda un enfoque. ¿Qué debo tener en cuenta al bajar para proteger mis activos de TO? Y si sigues la metodología de confianza cero o más una filosofía, creo que estás en un lugar significativamente más seguro que si estás pasando por el enfoque de ciberseguridad de foso y castillo de la vieja escuela.

Suscríbete a TechRepublic&#39s Canal de Youtube para obtener la información técnica más reciente y consejos para profesionales de negocios.

Ver también



Enlace a la noticia authentic