Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

La ciberseguridad comienza con sus empleados

Todos estamos familiarizados con Smokey the Bear y el lema "Solo usted puede prevenir los incendios forestales". En 2015, Smokey recibió una actualización y los nuevos anuncios de "Reciba un abrazo de oso" se publicaron en todo el país. En el anuncio, Smokey sale corriendo del bosque y le da un gran abrazo a un campista para revisar adecuadamente las brasas del fuego del campamento. La nueva versión más abrazable de Smokey recompensa a los campistas por tomar decisiones responsables en lugar de regañarlos para evitar incendios forestales. El miedo y la ansiedad no siempre son los mejores motivadores y muchas personas responden mejor a la motivación positiva a través de actividades de concientización.

Octubre es el Mes Nacional de Concientización sobre Ciberseguridad. En 2003, se creó para garantizar que los estadounidenses tengan los recursos que necesitan para mantenerse seguros en línea. Octubre es un gran momento para que los pequeños y medianos fabricantes (SMM) eduquen a los empleados sobre el papel vital que desempeñan en la protección de la empresa contra los ataques cibernéticos y, al mismo tiempo, brindan un mensaje positivo de ciberseguridad. Una buena forma de hacerlo es crear un Plan de respuesta a incidentes de ciberseguridad y comunicar el papel fundamental que desempeña cada empleado en la prevención y respuesta a un incidente.

Un incidente de ciberseguridad se define como "un suceso que pone en peligro real o potencialmente la confidencialidad, integridad o disponibilidad de un sistema de información o la información que el sistema procesa, almacena o transmite o que constituye una violación o amenaza inminente de violación de las políticas de seguridad, procedimientos de seguridad o políticas de uso aceptable ". Los ejemplos incluyen:

Un plan de respuesta a incidentes es un conjunto de instrucciones o procedimientos escritos para que su empresa detecte, responda y limite las consecuencias de un ciberataque malicioso. El plan incluye preparación, detección y análisis, contención, erradicación y recuperación. Se debe implementar un plan de respuesta a incidentes antes de que ocurra un ataque para limitar el daño causado. También ayudará a reducir el tiempo y el costo de recuperación de un ataque.

1. Preparación

Una buena regla general cuando se trata de ciberseguridad es planificar lo peor. El número de ciberataques va en aumento y los SMM son los principales objetivos de los ciberdelincuentes, dado que muchas de estas empresas no cuentan con las medidas preventivas adecuadas.

Su capacidad para responder con rapidez (y de manera apropiada) puede ayudar a mitigar el daño. Querrá identificar a las personas clave que deben ser notificadas y cada persona debe comprender y recibir capacitación sobre sus roles y responsabilidades cuando ocurre un incidente.

También querrá crear y mantener una lista de activos:las personas, los procesos y la tecnología que ayudan a su empresa a mantener sus operaciones diarias.

2. Detección y análisis

Es importante instalar y actualizar periódicamente los programas antivirus, antispyware y otros programas antimalware, ya que las computadoras se ven amenazadas regularmente por nuevos virus y tácticas ciberdelincuentes.

Además, debe mantener y monitorear registros, que documentan automáticamente las operaciones de una computadora y su usuario, como el acceso a sitios web y la creación y modificación de archivos. Los registros proporcionan un registro detallado de las actividades que se pueden utilizar para reconstruir la secuencia de una red o sistema que se ha visto comprometido. La línea de tiempo, la fuente de contaminación y los dispositivos o servidores contaminados se pueden rastrear y analizar utilizando estos archivos de registro. Esto no solo lo ayudará a detectar un incidente, sino que también lo ayudará a identificar posibles vulnerabilidades y remediarlas.

3. Contención

Con la información que ha recopilado, querrá contener y combatir el incidente. Alguien necesitará la autoridad para tomar decisiones rápidas sobre los pasos necesarios para contener el incidente. Esto será más fácil de administrar si ya ha identificado a las personas clave a las que se les debe notificar que ha ocurrido un incidente. Asegúrese de actualizar periódicamente la información de contacto y asegúrese de que sea fácilmente accesible para el personal necesario. Es posible que sea necesario detener temporalmente las actividades operativas normales hasta que se haya resuelto el incidente.

4. Erradicación y recuperación

Ahora que ha contenido el incidente, querrá eliminar la causa y restaurar los sistemas a su funcionalidad normal. Esto podría ser tan simple como eliminar un virus de un servidor o dispositivo, o podría significar restaurar datos desde una copia de seguridad. Es posible que sea necesario volver a poner los sistemas en línea por etapas. Por esta razón, es importante programar copias de seguridad incrementales ya que un incidente puede ocurrir en cualquier momento.

También debe considerar las lecciones aprendidas después de un incidente y realizar mejoras en los procesos, procedimientos o tecnologías.

Plan de respuesta a incidentes en acción

Recientemente, un SMM experimentó un ataque de spear phishing. Spear phishing es un ataque que busca robar información confidencial de la empresa, como datos financieros, o acceder a la red de una empresa a través de un correo electrónico que parece inocuo.

Un empleado del fabricante recibió un correo electrónico de un proveedor que contenía malware disfrazado en un archivo PDF. El correo electrónico parecía legítimo y respondía a correos electrónicos reales que el empleado de la empresa había enviado el día anterior. Los atacantes utilizaron la ingeniería social para adaptar el correo electrónico al empleado del departamento de contabilidad que tenía la responsabilidad de pagar las facturas. Cuando el empleado de la empresa abrió el archivo PDF, se introdujo un código malicioso en la red de la empresa.

Afortunadamente, el fabricante acababa de trabajar con su Centro MEP local para mejorar su ciberseguridad. La empresa había desarrollado e implementado un plan de respuesta a incidentes. Habían capacitado a sus empleados para reconocer los ataques de phishing y qué hacer si ocurría un incidente de ciberseguridad. La empresa detectó la amenaza del código malicioso y, con el nuevo Plan de Respuesta a Incidentes implementado, pudo responder de inmediato. Los empleados sabían lo que se suponía que debían hacer, sacaron el plan y se pusieron en acción. Dado que solo se había infectado una computadora, el equipo de TI la eliminó de la red y se detuvo el código malicioso.

El papel fundamental que desempeñan los empleados

Sus empleados son su primera línea de defensa contra los ciberataques. Tener un plan de respuesta a incidentes y capacitar a sus empleados sobre cómo responder proporciona un enfoque positivo de ciberseguridad. Muchos SMM aún desconocen y no se preocupan por sus riesgos cibernéticos.

El treinta y cuatro por ciento de todos los ataques documentados se dirigieron a fabricantes y los SMM son especialmente vulnerables. Los ciberdelincuentes a menudo ven a estas empresas como entradas fáciles a la cadena de suministro. Más del 90 por ciento del malware se envía por correo electrónico y todo lo que se necesita es un clic incorrecto para poner en peligro su negocio. Los ciberdelincuentes saben que si piratean su sistema, pueden acceder a su red y recopilar información confidencial sobre sus clientes.

Si bien es posible que no crea que los delincuentes persiguen la información de su empresa, puede estar seguro de que están interesados ​​en la información confidencial que tiene sobre sus clientes y sus clientes. Si bien las estadísticas y los eventos de concientización que resaltan las amenazas a sus sistemas pueden generar temor entre los SMM, no siempre resultan en acción. Creo que debemos avanzar hacia un mensaje de ciberseguridad más positivo para sus empleados. Al igual que Smokey, vamos a alejarnos del oso aterrador y acercarnos al gran abrazo de oso.

Para obtener más información sobre este tema, puede visitar la página de Recursos de ciberseguridad de NIST MEP o conectarse con su Red Nacional de MEP local TM Centro de preguntas o asistencia.


Tecnología Industrial

  1. Cómo planificar la respuesta a incidentes de ciberseguridad de ICS
  2. Empiece con el (Ciberseguridad) final en mente
  3. Ciberseguridad del teletrabajo:cómo proteger a su empresa
  4. Cómo la IA puede ayudar a las empresas a afrontar las ciberamenazas
  5. Una guía de 10 puntos para establecer la ciberseguridad de la cadena de suministro
  6. Maximice su operación CNC de 5 ejes con sujeción de piezas de cambio rápido
  7. 5 pasos para poner en línea sus sistemas heredados con IIoT
  8. ¿Por qué automatizar su negocio con un RPA?
  9. Maximice el valor de su producción con OEE
  10. Haga crecer sus operaciones con el mantenimiento agrícola
  11. Qué hacer con su equipo usado