No se puede poner parches a lo que no se puede ver
La idea de un inventario de activos no es nueva y tal vez ya haya intentado realizar internamente este ejercicio o incluso haya recurrido para ello a ayuda externa. Pero registrarlo todo no es nada fácil y muchas empresas siguen trabajando para hacerlo bien.
Hay dos maneras de hacer el inventario y, para sentar las bases adecuadas para su programa de ciberseguridad de ICS, se necesita ambas.
- Las herramientas de interrogación electrónica le permiten explorar la red e identificar automáticamente los activos, encargándose de la mayor parte de la tarea.
- La identificación manual hará el resto, pero exige que alguien camine literalmente por las instalaciones, abra paneles e investigue físicamente lo que se encuentra allí.
Y no olvide utilizar ambos enfoques en todas sus plantas. Si solo lo hace en nueve de sus 10 plantas, casi puedo garantizarle que el ataque entrará por esa única planta que se pasó por alto.
Cómo establecer una estrategia de parches completa
Una vez terminado el inventario, tal vez obtenga una lista de miles de activos a los que debe prestar atención. Afortunadamente, no todos los activos son iguales. El siguiente paso consiste en llevar a cabo un análisis de riesgos para identificar los activos prioritarios a los que hay que aplicar parches en función de su importancia, exposición, antigüedad, previsión de riesgos, etc. Algunos activos ni siquiera se encuentran en la red, así que ¿son realmente un problema?
Hay dos tipos de parches que deberá tener en cuenta:
- Los parches del sistema operativo son tan frecuentes en el departamento de IT que el paquete Patch Tuesday de Microsoft lleva más de 15 años de existencia. Tendrá que coordinar los parches del sistema operativo en la planta con el tiempo improductivo programado para reducir al mínimo las interrupciones. En muchas ocasiones, podrá hacerse mediante cierta colaboración proactiva entre los departamentos de IT y OT.
- Los parches a nivel de aplicación son otra cosa. Puede haber literalmente cientos de aplicaciones de proveedores diferentes con parches diferentes. Por tanto, es responsabilidad suya buscar los parches en las páginas web de los proveedores, determinar las vulnerabilidades de las que le protegen y decidir si son necesarios o no.
Dado que cada aplicación se configura de manera diferente, la aplicación de parches a la capa de aplicaciones garantiza un estándar de pruebas muy deliberado y coherente. Uno llevado a cabo en un ambiente de laboratorio antes de la implementación en la planta, donde puede correr el riesgo de interrumpir la producción de manera involuntaria.