Y en esta nueva era la protección física está indisolublemente unida a los riesgos de seguridad. Los sistemas de control industrial (ICS, por sus siglas en inglés) se están convirtiendo en objetivo de los hackers, quienes buscan provocar interrupciones o dañar productos, activos físicos o robar propiedad intelectual. En los últimos años, los ataques a los ICS han aumentado de forma drástica.
Y, como reconocimiento a esa nueva dinámica, los estándares de seguridad y los de protección física están comenzando a utilizar lenguajes similares y a hacer referencia a los riesgos que cada una de estas tecnologías plantea a la otra. Una brecha de seguridad que afecte a activos físicos puede, fácilmente, provocar daños en equipos, en el personal y/o en el medioambiente.
Una buena planificación de seguridad debe comenzar con la implementación de la denominada higiene de ciberseguridad, la política de seguridad básica. Esta política incluye cuestiones que no son fáciles de gestionar, pero que son igualmente importantes. Por ejemplo, es necesario realizar el inventario de los activos de la empresa, tanto de hardware como de software, controlar las actualizaciones e instalaciones de software, gestionar las contraseñas y limitar los privilegios y formar al personal para que identifiquen los intentos de phishing.
Debe incluir también el uso de equipos diseñados con la seguridad en mente, la identificación de vulnerabilidades, la gestión de parches y el mantenimiento de copias de seguridad. Asimismo, también debe tener en cuenta el diseño y la segmentación de la red y la actualización de las infraestructuras antiguas.
Se trata de tareas que llevan realizándose mucho tiempo en el ámbito de la IT, pero que apenas se han incorporado al mundo de la OT. Y, aunque la mayoría de las empresas cuentan con una lista de sus activos de IT, pocas disponen de una lista completa de controladores y de sus versiones de software o cuentan con un programa que actualice esas versiones en los mantenimientos planificados. Normalmente, los equipos de ingeniería necesitan colaborar con los de IT para que las buenas prácticas en higiene de ciberseguridad se apliquen en toda la empresa. También en los ICS.
Siempre que se modernice o se adquiera equipo nuevo, deben evaluarse sus riesgos de seguridad y de protección y deben mitigarse de forma apropiada. Si el fabricante de maquinaria necesita acceder a la máquina, ¿cómo podemos limitar ese acceso? ¿Cómo podemos asegurar que las máquinas no se manipulan y que el personal no se verá expuesto a situaciones peligrosas? ¿Cómo podemos proteger nuestra propiedad intelectual?
Una buena higiene de ciberseguridad, con las evaluaciones, el diseño y la implementación adecuados le ayudarán a sacar partido a una Empresa Conectada sin poner en peligro la productividad, la rentabilidad o la reputación de su empresa.
Póngase en contacto con los expertos en seguridad y ciberseguridad de Rockwell Automation para el desarrollo de sus planes y estrategias de gestión de riesgos empresariales.