Segurilatam 019

/ Tercer cuatrimestre 2021 60 artículo técnico Ciberseguridad en infraestructuras críticas ¿por qué no un Sistema de Gestión de la Ciberseguridad Industrial (SGCI)? Adaptado a la actividad principal de la organización, con objetivos concretos, roles claramente definidos, presupuesto asignado y en el marco de un modelo de mejora continua PDCA (Plan Do Check Act). Sobresale el modelo propuesto por el Centro de Ciberseguridad Industrial (CCI) organizado en cuatro capítulos: re- quisitos del SGCI, requisitos ISO 27001, controles ISO 27002 y requisitos IEC 62443-2-1. 10. Pensar más allá de lo evidente Las preguntas sirven para tomar con- ciencia, asimilar ideas y, si corresponde, actuar en consecuencia por la conver- gencia TO-TI. ¿Es posible un SOC (Se- curity Operations Center) para el ámbito industrial? ¿Cómo se puede usar la co- rrelación de eventos y los indicadores de compromiso para prevenir ataques? ¿Es factible unificar servicios de TI y TO como Active Directory para autenticar y NTP para sincronizar fecha y hora? ¿Será SD-WAN (redes definidas por software ) la evolución de las telecomunicaciones? ¿Adoptará la industria a SASE (Secure Access Service Edge) como un están- dar de facto para garantizar seguridad unificada y confianza cero en las comu- nicaciones? ¿Se convertirá Splinternet en una opción seria que minimice los riesgos de la actual infraestructura de Internet? Finalmente, tanto TI como TO se nece- sitan mutuamente y deben contribuir en partes iguales a coordinar voluntades con el fin de incrementar el valor que entregan a la empresa. Si usted desea profundizar en la temática, le invito a leer el Boletín 1021 del Centro de Ciberinteligencia Entel CyberSecure titulado Ciberseguridad en la convergencia IT/OT en sistemas de con- trol industrial . pretados aun sin conocer los procesos de la operación o ejecución. 8. Minimizar la brecha cultural Así como las tecnologías de la informa- ción y las telecomunicaciones se fueron incorporando a TO, cada ámbito fue desarrollando objetivos, prioridades, ha- bilidades, métricas e incluso lenguajes propios. Una forma de potenciar la con- vergencia implica diseñar y desplegar programas de educación conjunta. Por ejemplo, mediante talleres y laboratorios que promuevan la comunicación bidirec- cional y la comprensión de los propósitos y limitaciones de cada sector. La concienciación en materia de ciberseguridad puede convertirse en un catalizador para mostrar tanto a TI como a TO los riesgos cibernéticos y sus consecuencias concretas, así como la importancia de la prevención y las me- didas de mitigación. Aquí resultan claves tres pilares: gamificación, virtualización y simulación. 9. Implementar un SGCI Existen sistemas de gestión de calidad y gestión de seguridad de la información, gantes cuyas respuestas no siempre son evidentes ni sencillas. Existen opciones como el parcheo virtual mediante siste- mas de detección de intrusiones (IDS) o la aplicación de controles compensato- rios en entornos legados, sin soporte o que no admiten parcheo. 7. Generar métricas e indicadores de rendimiento El mundo TO está familiarizado con las mediciones de todo tipo. De hecho, los sensores están situados en la capa más baja de la pirámide de la automatiza- ción, a nivel de campo y proceso. Con esa misma visión es posible aliarse con TI e incorporar conocimientos y herra- mientas destinados a producir métricas de uso interno, entendidas como valores expresados numéricamente para anali- zar el rendimiento de una determinada acción o proceso. Por otro lado, los indicadores clave de rendimiento (KPI, por sus siglas en inglés) están asociados a objetivos previamente establecidos por la empresa. Sirven para evaluar si las estrategias seguidas para conseguir las metas están funcionando. Son destinados a la gerencia o dirección, exhibiendo valores que pueden ser inter-

RkJQdWJsaXNoZXIy ODM4MTc1