Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

El papel en evolución del CISO:cómo la digitalización está llevando la lucha a las amenazas a la seguridad industrial

Robin Whitehead de Boulting Technology

Ya no se trata de si su empresa será atacada, sino de cuándo será atacada. Los ataques cibernéticos, en particular los del sector público y las empresas de servicios públicos, son ahora una ocurrencia regular, a menudo diaria. Aquí, Robin Whitehead, director gerente del integrador de sistemas Tecnología Boulting , explica cómo esto está afectando el papel del director de seguridad de la información (CISO) y dando como resultado la necesidad de una digitalización de un extremo a otro.

Es un hecho simple que los datos hacen girar la economía moderna. Ser la primera empresa en tomar medidas, basándose en los conocimientos adquiridos a partir de información fundamental, les brinda a las empresas una clara ventaja competitiva. Sin embargo, también se está convirtiendo rápidamente en una realidad que los mismos datos están siendo atacados por ciberdelincuentes capacitados que intentan robar esta nueva moneda e incluso causar el máximo daño a la infraestructura.

Podemos ver la escala potencial de los delitos cibernéticos si observamos la cantidad de violaciones de datos que se realizan cada mes. Por ejemplo, en diciembre de 2017, la empresa de seguridad IT Governance informó que se habían filtrado 33,8 millones de registros, incluida una combinación de información personal y empresarial, en todo el mundo. En noviembre de 2017, la cifra era de 59 millones.

Ciberataques sofisticados

Con el mundo enfrentándose a empresas como WannaCry, Petya y NotPetya en 2017, las ciberamenazas sofisticadas son el mayor temor tecnológico en 2018. Aunque sectores como los servicios financieros y el sector público están en mayor riesgo, también ha habido numerosos ataques de alto perfil. en los entornos de fabricación de servicios públicos, petróleo y gas y alimentos en los últimos años.

A las 9:30 a. M. Del 27 de junio de 2017, el fabricante de dulces Cadbury fue golpeado por un ciberataque, que detuvo la producción en su fábrica de Hobart en Australia. Las computadoras en las instalaciones estaban infectadas con el virus ransomware Petya y mostraban un mensaje en la pantalla exigiendo el pago en criptomonedas.

Más tarde ese mismo día, NotPetya, una variante del virus Petya, siguió causando más daños a las instalaciones en toda Europa. NotPetya explota una puerta trasera en el sistema de actualización de un programa de preparación de impuestos de Ucrania que se ejecuta en Windows y es utilizado por alrededor del 80% de todas las empresas de Ucrania.

Utiliza una vulnerabilidad en el sistema operativo Windows llamada EternalBlue, que originalmente se creía que había sido desarrollada por la Agencia de Seguridad Nacional de EE. UU. (NSA), para cifrar la tabla de archivos maestra (MFT) del sistema de archivos, evitando que el sistema localice sus propios archivos.

Lanzado en vísperas del feriado del Día de la Constitución de Ucrania, NotPetya se extendió rápidamente a las redes en Rusia, Francia, Alemania, Italia, Polonia, el Reino Unido y los EE. UU. Y afectó a muchos sectores. "Es enorme", Christiaan Beek, científico principal e ingeniero principal de McAfee , le dijo a WIRED sobre la situación en Ucrania. "Las empresas de energía completas, la red eléctrica, las estaciones de autobuses, las estaciones de servicio, el aeropuerto y los bancos están siendo atacadas".

El nuevo CISO

Por tanto, no debería sorprendernos que ahora se busque el asesoramiento de expertos en TI y seguridad en los niveles más altos de las empresas. El rol del director de seguridad de la información (CISO) también está cambiando en respuesta. Actuando como jefe de seguridad de TI, el CISO ha sido tradicionalmente responsable de cosas como el cumplimiento operativo y el cumplimiento de las normas ISO, así como de realizar evaluaciones de riesgos de seguridad de TI y garantizar que la empresa esté utilizando las últimas tecnologías.

Sin embargo, cada vez más, el CISO ahora también debe impulsar la seguridad y la estrategia de TI, guiando a todos, desde el personal de la planta hasta los funcionarios más altos del negocio, sobre la mejor manera de protegerlos de los ciberataques. El moderno CISO ahora se sienta a la mesa de la sala de juntas, asegurando la continuidad del negocio, pase lo que pase.

Los CISO modernos deben ser visionarios y buenos comunicadores por derecho propio, ejerciendo su influencia en todos los niveles de la empresa para lograr un cambio tecnológico y de seguridad duradero.

Digitalización de un extremo a otro

Para las empresas industriales, este cambio no puede llegar lo suficientemente pronto. El deseo de integrar las redes de fabricación con el mundo exterior y el mayor uso de datos inteligentes está impulsando la eficiencia y el ahorro de costos en sectores desde alimentos y bebidas, farmacéutico y automotriz hasta servicios públicos como gas, agua y energía. Al mismo tiempo, también los deja vulnerables a ataques que pueden provocar interrupciones en el negocio y períodos prolongados de inactividad.

Parte de la razón de esto es que muchas empresas han operado tradicionalmente en silos, con expertos en tecnología de la información (TI) y tecnología operativa (OT) que históricamente no están bien alineados con los mismos objetivos y resultados. Sin embargo, a medida que usemos cada vez más dispositivos conectados a Internet, como PLC, HMI, centros de control de motores inteligentes (MCC), dispositivos de telemetría y medidores inteligentes, todos transmitiendo millones de puntos de datos a sistemas SCADA y ERP centralizados y, a menudo, remotos, se convertirá en Es fundamental adoptar un enfoque conjunto de las operaciones industriales. Indique la digitalización de un extremo a otro.

Para muchas empresas, reemplazar hardware y software para permitir funcionalidades como comunicaciones Fieldbus estandarizadas, datos en la nube en tiempo real, análisis y control centralizado en todos los aspectos de sus operaciones no es una empresa barata ni rápida de implementar.

Después de todo, la mayoría de los gerentes de plantas de ingeniería han construido un sistema complejo durante muchos años, adaptando nuevos componentes y módulos a los equipos existentes. Esto está impulsando la necesidad de una digitalización de extremo a extremo, alejándose del control, el mantenimiento y la actualización del sistema fragmentado hacia un enfoque holístico que abarca la transparencia, las alarmas y las notificaciones en todo el sistema, incluidos los análisis que pueden brindar información procesable para mejorar la eficiencia del proceso.

En Boulting Technology, estamos ayudando a nuestros clientes a introducir medidas de ciberseguridad en equipos adaptados en instalaciones industriales existentes. Nuestra gama de sistemas de control, productos de red, centros de control de motores inteligentes y más, forman un sistema integrado que brinda a los ingenieros un acceso fácil y seguro a su operación las 24 horas del día. En última instancia, la digitalización de un extremo a otro ayudará a las empresas a responder a los ataques y las brechas en minutos en lugar de horas o días.

Entonces, mientras nos damos cuenta de que los ciberataques son simplemente una parte normal de hacer negocios, preste atención a los consejos de su CISO y reconsidere su estrategia de digitalización de un extremo a otro.

El autor de este blog es Robin Whitehead, director gerente del integrador de sistemas Tecnología Boulting


Tecnología de Internet de las cosas

  1. Cómo IoT está abordando las amenazas a la seguridad en el petróleo y el gas
  2. Asegurar el IoT industrial:la pieza que falta en el rompecabezas
  3. El camino hacia la seguridad industrial de IoT
  4. Cómo aprovechar al máximo sus datos
  5. Abordar las vulnerabilidades de seguridad del IoT industrial
  6. Cómo aprovechar al máximo IoT en el negocio de los restaurantes
  7. Salvaguardando el IoT industrial:Adopción de un enfoque de próxima generación - Parte 2
  8. Cómo el IoT industrial está creando una fuerza laboral más segura
  9. Restableciendo las expectativas en el mundo de IoT industrial
  10. Seguridad ICS, dispositivos médicos y el fantasma accidental
  11. Asegurar el Internet de las cosas industrial