Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Sistema de control de automatización

Asegurar OT en el sector de energía y servicios públicos

A medida que las infraestructuras para las empresas de energía y servicios públicos experimentan una transformación digital, son cada vez más vulnerable a los ciberdelincuentes. Los ataques cibernéticos habilitados para la convergencia, donde los delincuentes explotan dispositivos de tecnología operativa (TO) tradicionalmente aislados a través de sus nuevas conexiones a la red de TI, pueden estar motivados por el deseo de secuestrar y exigir rescate por servicios, robar secretos comerciales a través del ciberespionaje industrial o nacional, o cometer ciberterrorismo o participar en la guerra cibernética. En septiembre de 2018, el Servicio de Investigación del Congreso de EE. UU. informó sobre la amenaza cibernética para el sector de energía y servicios públicos, identificando vulnerabilidades específicas. Los riesgos incluyen vulnerabilidades en las redes del Sistema de control industrial (ICS), malware, IoT, riesgo de la cadena de suministro y riesgos humanos, como caer en ataques de phishing. Varias estrategias pueden abordar estos riesgos:Empezar con confianza cero. Investigue y califique cada dispositivo y usuario para determinar a qué recursos tienen acceso, qué privilegios disfrutan y qué daño podrían causar si su acceso se viera comprometido. Implementar la segmentación. Las arquitecturas de confianza cero comienzan asumiendo que un usuario, dispositivo o proceso ya se ha visto comprometido. Las políticas de confianza cero comienzan con la segmentación de dispositivos, usuarios y aplicaciones para limitar el impacto de una infracción. Implementar seguridad para ICS/SCADA. Identifique e implemente herramientas de seguridad con funcionalidad específica compatible con ICS/SCADA, admita protocolos ICS/SCADA comunes y brinde protección adicional contra vulnerabilidades para los principales fabricantes de ICS. Además, implemente herramientas de seguridad de grado industrial y listas para el cumplimiento (estándares IEC61850 EMI, térmico y de vibración) diseñadas para las condiciones ambientales más duras. Ejecutar análisis de negocios. Lograr visibilidad a través de la confianza ganada y el control a través de la segmentación son primeros pasos sólidos. El siguiente paso para detectar y neutralizar cualquier evento malicioso o desconocido requiere un análisis de amenazas rápido. Esto comienza con una postura proactiva que permite la detección, la cuarentena y la detonación, combinada con informes de inteligencia cibernética en tiempo real y análisis de comportamiento avanzados, para encontrar y desactivar un ataque antes de que pueda afectar las operaciones en vivo. Sus operaciones deben ser capaces de superar a cualquier adversario cibernético a través de una evaluación de confianza continua que emplea análisis de velocidad.

Surgirán nuevas vulnerabilidades. La rápida expansión de la superficie de ataque debido a la convergencia de TI/TO ha atraído a los ciberadversarios al sector de la energía y los servicios públicos. Para complicar aún más las cosas, los entornos de OT son especialmente difíciles de defender contra los ataques cibernéticos debido a la vulnerabilidad y fragilidad de los sistemas existentes, y al uso común de modelos de confianza implícitos.

Estos sistemas confiables pueden extenderse desde upstream (exploración) a midstream (transporte y almacenamiento) a downstream (refinación y distribución) infraestructuras OT. Los riesgos para las redes de servicios públicos van desde la generación regulada de energía hasta la transmisión y la distribución minorista de electricidad.

Claramente, se necesita una nueva estrategia de seguridad de OT. La confianza cero, la segmentación, las soluciones especialmente diseñadas y una comprensión clara del alcance del desafío son los componentes básicos que su organización necesita para superar de manera proactiva a los adversarios de ciberseguridad y, en última instancia, mantener una defensa proactiva para los activos del sistema OT de gran valor.

Sobre el autor:Rick Peters tiene tres décadas de experiencia en seguridad cibernética trabajando en sectores de la industria comercial, nacional y extranjera en la Agencia de Seguridad Nacional (NSA). Fortinet, Sunnyvale, Calif., ofrece soluciones de seguridad de integración para empresas globales, medianas y pequeñas.


Sistema de control de automatización

  1. Despliegue en la nube:lento y reflexivo gana la carrera
  2. Asegurar el IoT industrial:la pieza que falta en el rompecabezas
  3. Protección de IoT contra ciberataques
  4. Protección del vector de amenazas de IoT
  5. Seguridad cibernética e Internet de las cosas:seguridad de IoT preparada para el futuro
  6. El futuro está conectado y nosotros debemos asegurarlo
  7. Protección de IoT desde la capa de red hasta la capa de aplicación
  8. Seis pasos para proteger los sistemas integrados en IoT
  9. Seguridad ICS, dispositivos médicos y el fantasma accidental
  10. Asegurar el Internet de las cosas industrial
  11. ¿Cómo está cambiando el sector de servicios públicos la nueva era de la transformación digital?