1 2 3 4 5 6

ICS-CERT lanza herramientas para asegurar los sistemas de control industrial

Help Net Security 29-Sep-2016

El Equipo de Respuesta a Emergencias Cibernéticas de Sistemas de Control Industrial (ICS-CERT) ha publicado nuevas versiones de las dos herramientas que pueden ayudar a los administradores a asegurar los sistemas de control industrial: la Herramienta de Evaluación de Seguridad Cibernética (CSET), y un documento técnico sobre las prácticas recomendadas para mejorar la seguridad cibernética de ICS con estrategias de defensa a profundidad.

Ambas herramientas se ofrecen de forma gratuita, con la esperanza que sean ampliamente utilizados.

Herramienta de Evaluación de la Seguridad Cibernética

La herramienta de Evaluación de Seguridad Cibernética es una herramienta de software de escritorio que guía a los propietarios de activos y los operadores a través de un proceso paso a paso para evaluar sus prácticas de seguridad industrial de la red del sistema de control y tecnología de la información.

securing industrial control systems

Lo hace mediante preguntas acerca de los componentes del sistema, arquitecturas, políticas y procedimientos operativos, y así sucesivamente. Las preguntas dependerán de qué normas de gobierno y seguridad cibernética de la industria de los operadores quieren sus sistemas se adhieran.

"Cuando se hayan completado los cuestionarios, CSET proporciona un panel de gráficos que muestran las áreas de fortaleza y debilidad, así como una lista priorizada de recomendaciones para aumentar la seguridad cibernética del sitio. CSET incluye soluciones, prácticas comunes, acciones de compensación, y mejoras o adiciones de componentes", explica ICS-CERT.

El libro blanco

ICS-CERT trabaja para reducir los riesgos dentro y a través de todos los sectores de infraestructuras críticos: químicos, servicios de emergencia, energía, manufactura crítica, cuidado de la salud, TI, transporte, etcétera.

securing industrial control systemsEste informe más reciente será útil para las organizaciones en cada uno de esos sectores, y se concentra en las estrategias de defensa en profundidad y un enfoque holístico a la seguridad.

"El concepto de Defensa en Profundidad no es nuevo, muchas organizaciones ya emplean muchas de las medidas de Defensa en Profundidad discutidas en este documento dentro de las infraestructuras de tecnología de la información (TI); sin embargo, no necesariamente se aplican a sus operaciones ICS, " señalaron los expertos quienes escribieron el informe.

"En el pasado, la mayoría de las organizaciones no veían la necesidad de hacerlo. El legado ICS utilizaba protocolos ocultos y se consideraba en gran parte 'piratear la prueba', debido a su separación de TI y debido a que tiene medidas de protección física en el lugar. Sin embargo, con la convergencia de TI y las arquitecturas de ICS, los recientes ataques de alto perfil han puesto de relieve el riesgo potencial para el control de los sistemas."

Otro problema que el enfoque de defensa en profundidad puede minimizar es el hecho de que hay una clara falta de soluciones de seguridad ICS específicos.

El informe incluye una visión general del estado actual de la seguridad cibernética ICS, estrategias ICS de defensa en profundidad, una visión general de posibles ataques contra infraestructuras críticas y recomendaciones para proteger ICS. Este último incluye la adopción de un modelo proactivo de seguridad, las contramedidas de seguridad clave, y una variedad de servicios y herramientas disponibles (CSET está entre ellos).

Fuente: Help Net Security MG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT