Connect with us
Rockwell Automation pisa fuerte con sus soluciones de ciberseguridad Rockwell Automation pisa fuerte con sus soluciones de ciberseguridad

Seguridad

Rockwell Automation expande sus soluciones de ciberseguridad con enfoque integral

En el marco de la 30° edición de la Automation Fair, hubo espacio para la seguridad industrial.

A medida que las tecnologías digitales y de la información se integran más profundamente a los activos industriales, la ciberseguridad se ha convertido en uno de los puntos medulares para operadores. Especialmente a medida que las estrategias de seguridad de los activos físicos para salvaguardar la operación ya no son suficientes.

En el marco de la 30ª edición de Automation Fair, que se lleva a cabo esta semana, ejecutivos sostuvieron una conferencia de prensa en la que ahondaron sobre las perspectivas de la compañía en cuanto a ciberseguridad, y cómo su portafolio de soluciones se robustece para ofrecer máximos niveles de eficacia.

Se destacó en primer lugar la importancia de la ciberseguridad en cualquier activo industrial, sobre todo a la luz de las disrupciones causadas a la industria de manufactura y de petróleo y gas por causa de ataques cibernéticos durante el 2021. Quizá el más disruptivo de todos ellos, el que sufrió Colonial Pipeline en mayo de este año, y que causó una severa crisis energética en la costa este de los Estados Unidos.

Sin embargo, y a pesar del papel preponderante que ha cobrado la ciberseguridad, la adopción de sistemas robustos y eficaces en industrias de todo tipo y específicamente en manufactura sigue siendo menor. “Muchas veces todo esto puede ser muy abrumador para un cliente; muchas veces no se sabe por dónde empezar. Hay demasiados estándares y demasiado por hacer antes, durante y después de un incidente, entonces, ¿por dónde se empieza?”, dijo Angela Rapko, vicepresidente de LifecycleIQ Services de Rockwell Automation.

En primer lugar, destacó la ejecutiva, hay que tener un entendimiento básico de cuáles son los riesgos y un mínimo nivel de control al respecto. A partir de ello, se puede establecer una estrategia informada sobre los riesgos e implementar un programa de “asepsia cibernética”. Y es ahí en donde las soluciones de Rockwell Automation entran en juego. Los ejecutivos destacaron los avances de Rockwell Automation en cuanto al robustecimiento de su portafolio de ciberseguridad, y las sinergias y certificaciones que han logrado para ofrecer una solución holística, capaz de enfrentar amenazas desde las Tecnologías de la Información (IT) hasta la Tecnología Operacional (OT).

En este sentido, Rockwell Automation adquirió en enero del 2020 la compañía con sede en Israel Avnet, cuya experiencia en servicios de seguridad IT/OT abarca más de veinte años. También, adquirió en octubre 2020 la compañía con sede en Barcelona Oylo, especializada en ciberseguridad de sistemas de control industrial (ICS), implementaciones llave en mano, servicios gestionados y respuesta a incidentes.

A partir de esta cartera Rockwell Automation estableció una base para ofrecer soluciones integrales en la materia. Sin embargo su portafolio completo incluye tres partes más: el fortalecimiento de sinergias con socios clave como Microsoft, Cisco, y Oracle, que permiten acelerar la innovación y la integración digital; la expansión de certificaciones internacionales IEC e ISO de Rockwell, que garantizan el más alto estándar de seguridad y por último, el lanzamiento de los servicios LifecycleIQ Services de Rockwell, que ofrecen analítica predictiva, simulaciones digitales, y el diseño de redes integradas de automatización.

Rockwell Automation pisa fuerte con sus soluciones de ciberseguridad

A partir de este enfoque integrado, Rockwell Automation logra fundar una auténtica solución sistémica en materia de ciberseguridad, ya que integra todas las instancias de los activos industriales en una sola plataforma. Lo cual reduce también la inversión necesaria para implementarla. Es en este sentido que Rockwell anunció la apertura de un nuevo Centro de Operaciones de Ciberseguridad en Israel, en sociedad con Dragos Inc., y CrowdStrike.

A partir de esta plataforma, “usuarios industriales de todo el mundo serán capaces de evaluar y mitigar los riesgos; controlar, manejar y monitorear la higiene cibernética de sus activos; responder a tiempo ante una amenaza y proteger a su personal de trabajo,” destacó Rapko.

Finalmente, Ted Haschke, Manager de Desarrollo de Negocios y Ciberseguridad de TUV Rheinland, compañía que certificó a Rockwell Automation para la norma de ciberseguridad IEC 62443-3-3, comentó. “Específicamente para la industria de petróleo y gas, una amenaza de ciberseguridad conlleva una baja en el tiempo de producción; lo que implica una pérdida de millones de dólares. De tal modo que el riesgo no sólo está en un ransomware, sino en cómo una bajada de producción puede afectar a una compañía.

Para concluir, Shoshana Wodzisz, Manager de Productos y Seguridad de Rockwell, comentó: “También es necesario considerar el impacto que un ataque de ciberseguridad tiene para los productos. Si tu sistema no está seguro, tus productos tampoco. De modo que hemos visto que hay un puente cada vez más corto entre la seguridad de los activos, la calidad de los productos y la salvaguarda de toda la línea de producción”.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada.

Seguridad

La ciberseguridad, clave a la hora de elegir una solución en la nube

Proteger datos y ofrecer máxima capacidad, son ejes principales para el trabajo mixto actual.

Proteger datos y ofrecer máxima capacidad, son ejes principales para el trabajo mixto actual.

La pandemia del Covid-19 obligó a muchas compañías a migrar al home office, lo que incrementó exponencialmente los riesgos de ciberataques. Frente a este panorama, la ciberseguridad ha jugado un rol fundamental para la protección de la información de las empresas en al menos tres aspectos vitales: disponibilidad, confiabilidad y accesibilidad solo para las personas indicadas.

Al respecto, Jairo Sánchez, Director de servicios Cloud en Open International, explica que “hoy en día, los riesgos en seguridad están relacionados con la infraestructura; las amenazas internas debido a errores humanos, como la mala configuración de los controles de accesos; y amenazas externas causadas por ciberdelincuentes a través del malware, phishing y DDoS. En el caso de las empresas de servicios públicos, la complejidad en términos de seguridad es mayor, ya que está no solo está en riesgo la información de la empresa, sino también de sus usuarios”.

En ese sentido, y teniendo en cuenta la gran cantidad de datos e información que las empresas manejan bajo este modelo, es vital contar con una estrategia de ciberseguridad que proteja la información de las organizaciones, determine un plan de acción ante posibles ciberincidentes y provea mayor vigilancia y control sobre los datos, para lo cual es vital contar con políticas claras y robustas a nivel interno, así como definir roles dentro del servicio de nube.

Sánchez explica que para cuidar la seguridad sobre un despliegue en la nube “también hay que tener controles en la arquitectura, plantear posturas de seguridad, de defensa de profundidad, principios de privilegio mínimo, políticas en control de acceso y de cambio, respaldos, gestión de incidentes, protección de datos y controles de detección”.

Asimismo, Sergio Martínez, Information Security Manager en Open International, compartió algunos aspectos que debe tener en cuenta un Chief Technology Officer (CTO) al momento de escoger una solución operada en la nube con el proveedor adecuado:

  • La solución debe estar alineada con las mejores prácticas de seguridad de la información, como la ISO 27000 o los marcos de referencia de la NIST, y tener certificaciones como la SSAE18, la cual permite tener procesos robustos y auditados constantemente.
  • Tener personal altamente capacitado. Validar que las personas que forman parte del grupo de seguridad tengan las capacidades necesarias para liderar el negocio y responder a cualquier situación que se pueda presentar en los esquemas de nube.
  • Contar con políticas claras de concienciación del personal; capacitarlos mediante charlas de seguridad y la realización de ejercicios periódicos que permitan a cada usuario conocer la importancia de su rol en la seguridad. Del mismo modo, es necesario hablar con los proveedores cloud con el fin de alinear las estrategias de seguridad que permitan brindar la protección necesaria.
  • Según cifras del Check Point Software’s 2022 Security Report, la seguridad digital se vio muy afectada durante 2021, con un aumento del 50% de ciberataques en las organizaciones en comparación con 2020. El reporte reveló que la nube estuvo expuesta a diversas vulnerabilidades a lo largo del año pasado, donde los ciberdelincuentes llevaron a cabo códigos arbitrarios, accedieron a cantidades masivas de contenido privado e incluso cruzaron entre diferentes entornos.

Sin duda, los servicios basados en la nube aportan grandes ventajas a cualquier empresa, no obstante, es necesario tener ciertas precauciones al usarlos para mitigar las vulnerabilidades que, de llegar a suceder, pueden generar grandes repercusiones en una organización.

Continue Reading

Seguridad

Fortinet: conceptos básicos sobre ciberguerra

Los expertos analizan las amenazas ciberneticas en tiempos turbulentos.

Los expertos analizan las amenazas ciberneticas en tiempos turbulentos.

Por Arturo Torres, Estratega de FortiGuard Labs de Fortinet para América Latina y el Caribe

La guerra cibernética generalmente se define como un conjunto de acciones por parte de una nación u organización para atacar los sistemas de redes informáticas de países o instituciones con la intención de interrumpir, dañar o destruir la infraestructura mediante virus informáticos o ataques de denegación de servicio.

La guerra cibernética implica armar habilidades de piratería informática para iniciar ataques o prevenir diferentes tipos de ataques cibernéticos. Si bien la piratería comenzó como ataques localizados y relativamente modestos contra ciertos individuos o sistemas, a medida que los atacantes, los conglomerados de delitos cibernéticos organizados y los estados-nación han notado la ventaja estratégica o económica que crean los ataques cibernéticos, se han producido ataques cada vez más notorios.

En muchos casos, los piratas informáticos que buscan ganar reputación en la comunidad de ciberdelincuentes también han lanzado ataques de alto perfil unilateralmente, ganándose reputación tanto con los ciberdelincuentes como con la opinión pública en general.

¿Cuáles son algunas de las amenazas utilizadas frecuentemente en la ciberguerra?

  • Espionaje: se refiere a espiar a otro país para robar secretos. En la guerra cibernética, esto puede implicar el uso de una red de bots o un ataque de pesca submarina para afianzarse en una computadora antes de extraer información confidencial.
  • Sabotaje: con la información confidencial identificada, las organizaciones deben determinar las amenazas potenciales que se presentan a estos datos. Esto incluye a terceros que pueden querer robar los datos, competidores que podrían obtener una ventaja al robar información y amenazas internas o personas maliciosas como trabajadores descontentos/negligentes.
  • Ataques de denegación de servicio (DDoS): implica inundar un sitio web con solicitudes falsas, lo que obliga al sitio a procesar esas solicitudes, dejándolo sin funcionamiento para usuarios legítimos. Este tipo de ataque podría usarse para paralizar un sitio web crítico utilizado por ciudadanos, personal militar, personal de seguridad, científicos u otros para interrumpir operaciones o sistemas críticos.
  • Ataques a infraestructura crítica: por ejemplo, hackear la red de energía eléctrica podría dar a un atacante la capacidad de desactivar sistemas críticos, paralizar la infraestructura y causar daños severos. Además, un ataque a la red eléctrica podría interrumpir las comunicaciones, imposibilitando el uso de servicios como la mensajería de texto o las telecomunicaciones.
  • Propaganda: los ataques de propaganda implican tratar de controlar las mentes o los corazones de las personas que viven o luchan por el país objetivo. La propaganda se puede utilizar para exponer verdades vergonzosas o para difundir mentiras que hacen que las personas pierdan la fe en su país o incluso que simpaticen con el enemigo.
  • Interrupción económica: la mayoría de los sistemas económicos modernos dependen de las computadoras para funcionar. Atacar las redes informáticas de las instalaciones económicas como los mercados de valores, los sistemas de pago o los bancos puede dar a los piratas informáticos acceso a los fondos o evitar que sus objetivos obtengan el dinero que necesitan para vivir o participar en la guerra cibernética o de otro tipo.

¿Cómo mantenerse seguro ante estas amenazas?

Aunque las oportunidades que presenta la guerra cibernética son amplias y es probable que inspiren nuevos métodos de ataque, las organizaciones pueden hacer mucho para minimizar la posibilidad de verse afectadas por un ataque:

Utilizar las herramientas disponibles.

No es coincidencia que las estafas de phishing se hayan vuelto populares. El phishing involucra a un atacante que engaña a alguien para que divulgue credenciales confidenciales. El uso de herramientas avanzadas e integradas de seguridad elimina inmediatamente a su organización de la lista de objetivos fáciles para los ciberatacantes, por ejemplo firewall de próxima generación (NGFW), firewall de aplicaciones web (WAF), sistemas de detección y prevención de intrusiones, antimalware y otras soluciones.

Aumentar la conciencia cibernética.

Puede usar ataques cibernéticos conocidos y sus metodologías, así como las estadísticas de ciberseguridad más recientes, para educar a los empleados sobre lo que deben tener en cuenta. Un evento no tiene que ser el mayor ciberataque de la historia para dañar a su organización. Si los empleados conocen las señales y saben cómo ser ciber responsables, puede reducir significativamente las posibilidades de un ataque exitoso.

Segmenta sus redes.

Algunos de los ataques cibernéticos más peligrosos tuvieron éxito solo porque las redes a las que apuntaban no estaban segmentadas correctamente. Mantenga los datos confidenciales y cualquier otra cosa atractiva para los ciberdelincuentes separados del resto de la red. De esta manera, una propagación de este a oeste de un ataque hará menos daño.

A medida que las naciones exploran el uso de operaciones cibernéticas y combinan sus capacidades, aumenta la probabilidad de confrontación física y violencia como resultado de, o parte de, una operación cibernética. Está claro que muchos países tienen hoy capacidades de ciberguerra activas para operaciones ofensivas y defensivas, y es mejor estar preparados.

Continue Reading

Seguridad

La seguridad de los datos no se toma vacaciones

No te distraigas. En cualquier momento algo puede pasar, pero para eso, están los expertos de Veeam.

No te distraigas. En cualquier momento algo puede pasar, pero para eso, están los expertos de Veeam.

Martín Colombo, Country Manager de Veeam Argentina

Durante el período vacacional, los niveles de personal suelen reducirse, ya que muchos empleados tienen que ponerse al día con sus vacaciones y recortar las horas extras. Por desgracia, esto no se aplica a los servicios y a la necesidad de proteger los datos empresariales importantes.

Vivimos en una economía 24 horas al día, 7 días a la semana, impulsada por modelos de negocio centrados en las aplicaciones e infraestructuras multi-nube. Por lo tanto, las organizaciones necesitan estar equipadas para prestar servicios digitales, garantizar la continuidad del negocio y mitigar el riesgo, al mismo tiempo que satisfacen las expectativas de sus clientes. Además, las áreas de IT deben abordar tres cuestiones clave, de cara al año:

¿Cómo nos preparamos para una extensión de la pandemia?

Sea o no obligatorio, sea o no certificado: las empresas deben responder a las resoluciones del Estado nacional y adaptar su organización y sus IT a ellas. También deben poner a prueba las soluciones transitorias y alternativas que se han establecido en el marco de un entorno de trabajo cada vez más híbrido, en el que los datos son el centro de atención, no las ubicaciones ni los dispositivos finales.

La ampliación de los perímetros de la empresa impone mayores exigencias a la seguridad de los datos. No basta con confiar en la nube. No es un almacenamiento de seguridad y, por tanto, no garantiza la seguridad de los datos: esta responsabilidad sigue siendo del propietario de los mismos.

Por lo tanto, se necesitan estrategias y tecnologías que hagan back up de los datos de forma automática y los mantengan preparados para emergencias, como una póliza de seguro que se paga y se espera no tener que activar nunca. Los administradores de IT también deben revisar los datos que residen en los puntos finales de los usuarios y realizar una evaluación de riesgos para todos y cada uno de ellos.

Siempre que sea posible, debe utilizarse el cifrado de extremo a extremo. Si no se ha hecho ya, es obligatorio configurar la autenticación multifactor de extremo a extremo. Lo más deseable: una arquitectura de seguridad de confianza cero, que compruebe cada conexión de datos individualmente en lugar de afirmar su confianza una vez para todas las transmisiones a cada dispositivo final.

¿Cómo es una estrategia de protección de datos automatizada?

Una vez que se han sentado las bases técnicas para la seguridad de los datos en el día a día de la empresa, se necesita una estrategia bien pensada para asegurar los datos -independientemente de dónde se encuentren- de forma que puedan volver a utilizarse en cuestión de minutos en caso de emergencia.

Los fallos ocurren más a menudo de lo que se cree. En la mayoría de los casos, se trata de fallos de hardware o ataques de ransomware. Hoy, las soluciones modernas de protección de datos deben ser capaces de hacer frente a una variedad de nubes y medios de almacenamiento. Deben ser neutrales en cuanto a la tecnología y agnósticas en cuanto al hardware.

Desde la perspectiva de Veeam, la regla general más importante del backup hoy en día es: 3-2-1-1-0. En tiempos de graves ataques de ransomware, es eminentemente importante mantener también los datos fuera de línea, por si acaso. Esto significa que siempre debe haber al menos 3 copias, de las cuales los datos críticos deben guardarse en al menos 2 tipos diferentes de almacenamiento y al menos 1 copia de seguridad debe guardarse fuera de las instalaciones, en una ubicación diferente.

Además, al menos 1 soporte debe mantenerse aislado de la red e Internet y programado como «inmutable». Por último, todas las copias de seguridad deben ser probadas para que contengan cero errores. Sólo así es posible una restauración rápida y sin problemas.

¿Cómo creamos una cultura de higiene digital en la empresa?

Por supuesto, las organizaciones deben formar constantemente a sus empleados que trabajan en la oficina y en casa y familiarizarlos con los principios de la ciberseguridad, por ejemplo, en el manejo de los datos de la empresa, las contraseñas y el uso seguro de las WLAN, los correos electrónicos y la descarga de activos digitales.

Sin embargo, la situación de las amenazas se ha vuelto tan compleja que esto solo no es suficiente. Lo que se necesita es una pauta de seguridad corporativa ejemplar que combine los espacios físicos y digitales, y un departamento de IT que aproveche todas las posibilidades de automatización para crear el espacio necesario para su actividad principal: mantener el negocio en marcha, las veinticuatro horas del día, en los buenos y en los malos tiempos.

Continue Reading

NO TE LO PIERDAS

Derechos reservados a Random Access Noticias.