Descargar documento () de 20

La ciberseguridad es fundamental para las operaciones comerciales y la confianza de los clientes.

Nuestro mundo está digitalizado, en red y conectado. Con la transición energética y la digitalización llegan nuevas tecnologías (a distancia), conexiones y oportunidades. Con estas tecnologías, el riesgo de un ciberataque aumenta considerablemente. Y esto ya no es (sólo) un asunto del departamento de Tecnologías de la Información (TI), nuestro mundo hiperconectado permite ahora lanzar sofisticados ataques a su infraestructura eléctrica que afectan a su seguridad y fiabilidad.

Los propietarios de empresas, los gestores de instalaciones y los consultores eléctricos a menudo no son conscientes de los riesgos de ciberseguridad que afectan a las infraestructuras eléctricas, como los sistemas de distribución eléctrica, los sistemas de gestión de la energía de los edificios, los sistemas de detección de incendios, los sistemas de climatización y los sistemas de iluminación de emergencia. La resistencia contra los ciberataques en estas llamadas tecnologías operativas (TO) eléctricas es fundamental.  

Adoptar las medidas de seguridad adecuadas para proteger a las personas, los activos y la continuidad de la actividad

A medida que las organizaciones amplían su huella digital, se convierte en un imperativo proteger la disponibilidad, integridad y confidencialidad de sus sistemas. Las amenazas a la ciberseguridad deben tomarse en serio y abordarse de manera proactiva con un enfoque defensivo a nivel de todo el sistema, específico para las necesidades de la organización. Es de suma importancia entender que cada componente que usted introduce en su infraestructura podría ser un punto de entrada para un atacante en su Infraestructura Eléctrica haciéndolo vulnerable a un ciberataque. Con las medidas de seguridad adecuadas, y la estrategia correcta de la cadena de suministro, puede garantizar la resistencia de su infraestructura.

Descubra cómo Eaton puede ayudarle a asegurar la continuidad de su negocio. 

businessman in warehouse 1227561026

¿Por qué los ciberdelincuentes atacarían sus instalaciones?

 

Hay varios objetivos que un hacker puede tener para atacar a su empresa. Hay piratas informáticos que espían a su empresa y podrían tener acceso a datos sensibles o robarlos. Los datos, ya sean personales o empresariales, son valiosos y los hackers pueden ganar dinero vendiendo los datos a terceros. En la mayoría de los casos, los sistemas TO permiten un punto de entrada fácil a los atacantes desde su infraestructura TO, que son capaces de hackear la infraestructura TI como siguiente paso. Hay ejemplos de atacantes que robaron credenciales y obtuvieron acceso remoto a la red de las empresas, lo que les permitió instalar malware en los sistemas informáticos y desviar datos. Pero no son sólo los datos los que interesan a los ciberdelincuentes. Cuando se trata de tecnología operativa, una brecha en la cadena de ciberseguridad da a los hackers la posibilidad de crear miedo y caos al tomar el control de sus sistemas TO. Este tipo de infracción pone en peligro la seguridad y la fiabilidad de su infraestructura. 

man with laptop 492892828

4 objetivos principales de los ciberataques a la Instalación Operacional: 

  • Manipulación de la vista/control - La manipulación del control es uno de los objetivos más importantes de un ciberataque, puede tener graves repercusiones si el control del mando y se ve comprometido, puede ser manipulado para eludir los controles de seguridad, lo que podría provocar accidentes. La manipulación de la vista se hace para ocultar actividades o para forzar a un operador a tomar acciones que puedan causar interrupciones en las operaciones.
  • Pérdida de visión/control - La pérdida de control es un objetivo importante para un adversario que intenta interrumpir sus operaciones. Impedirá que el operador tome medidas para garantizar la seguridad de las operaciones poniendo vidas en riesgo. La pérdida temporal o permanente de la visión bloquea las alarmas, los avisos y cualquier actividad maliciosa que se esté llevando a cabo dentro de las operaciones actuales.
  • Establecer un punto de acceso remoto/exfiltración - Establecer una puerta trasera persistente en una red de control es un objetivo que conlleva múltiples recompensas como la exfiltración de datos, el control remoto de las redes TO. La exfiltración de datos se realiza para robar datos confidenciales relacionados con el proceso o la Propiedad Intelectual para conocer una red para seguir avanzando en el ataque. 
  • Malware / Ransomware - La introducción de malware en la red de TO o en los sistemas de TI de la empresa mediante el pivotaje a través de controles débiles de TO es un objetivo que se observa comúnmente en los ataques que están ocurriendo en todo el mundo en este momento. El ransomware cifra y deniega el acceso a los archivos de la víctima y luego exige un rescate a la víctima para restaurar dicho acceso a los datos/activos informáticos. Cuanto mayor sea el valor de los bienes asediados, mayor será el rescate. Los sistemas TO son uno de los activos más valorados por las industrias, por lo que siempre están en el radar de los adversarios.

¿Cómo pueden entrar los ciberdelincuentes en su sistema?

Existen múltiples puntos de entrada -llamados en conjunto superficie de ataque-  para que los ciberdelincuentes accedan a su empresa y donde pueden interactuar con el sistema (entrada, salida, manipular el control, elevar privilegios, etc.). Desde el punto de vista de las TI, es bien sabido que los hackers intentan abrirse paso a través del correo electrónico y de Internet, por ejemplo. Pero con el Internet de las Cosas, la conectividad se añade a su sistema de energía eléctrica, a su sistema de calefacción, ventilación y aire acondicionado, a sus máquinas, a su sistema de detección de incendios, a su ruta de escape de iluminación de emergencia, etc. Todos estos sistemas eléctricos son objetivos potenciales para los ciberdelincuentes. Imagine el miedo y el caos que supondría para su empresa, sus empleados y sus clientes la pérdida de control y la desconexión de los sistemas y/o la interrupción de sus procesos.
women gated entrance 1188684833

Lagunas y puntos débiles de ciberseguridad de la tecnología operativa común

Woman sitting at a bank of computer monitors in a control room - category hero

Refuerce la seguridad del ciclo de vida de sus sistemas

Una estrategia eficaz de ciberseguridad para la tecnología operativa de las instalaciones requiere una estrategia integral que abarque a las personas, los procesos y la tecnología. 

Gente

Las personas son el eslabón más débil de la cadena cuando se trata de la seguridad. Los atacantes hábiles abusan del elemento de confianza y se abren paso en los sistemas a través de la Ingeniería Social. Esté atento a los ingenieros sociales, es decir, a los hackers que entran en su empresa a través de las interacciones humanas (por ejemplo, con sus empleados). La defensa de su organización mediante la formación de su personal, proveedores y partes interesadas internas se convierte en la primera línea de defensa. Asegúrese de seleccionar proveedores de confianza que comprendan la importancia de la ciberseguridad y tengan un programa sólido de ciberseguridad.

Proceso

Asegúrese de que sus procesos tienen en cuenta la salud de la ciberseguridad de todos los componentes de su infraestructura y de que se han definido las funciones y las responsabilidades. Asegúrese de contar con un sólido plan de gestión de la vulnerabilidad, un plan de respuesta a incidentes y un plan fiable de recuperación de desastres. 

Tecnología

Seleccione productos, sistemas y soluciones que estén diseñados teniendo en cuenta la ciberseguridad y que cumplan con las normas de la industria a lo largo de todo su ciclo de vida, y que sean evaluados periódicamente para detectar posibles vulnerabilidades y que se parcheen las brechas de seguridad descubiertas de forma regular. También es imperativo que la red y los activos TO de sus instalaciones sean evaluados periódicamente en cuanto a ciberseguridad.

Nuestras soluciones, diseñadas pensando en la ciberseguridad: