Segurilatam 023

artículo técnico Ciberseguridad en infraestructuras críticas En el mismo sentido, las políticas y estrategias gestionadas desde un ambiente controlado por sistemas de control, conocidos como Tecnología Operable (OT), y el intercambio de da- tos compuesto desde la administración remota de dispositivos está supeditado al dimensionamiento de cada uno de estos escenarios de riesgo comentados en el capítulo de APT y que, a la postre, continúan siendo aspectos de arquitec- tura, como lo denomina SANS, bajo el incremento de incidentes relacionados en su mayoría (72%) con actores ex- ternos y organizaciones criminales re- lacionadas con países (estado-nación). Un punto de vista muy actual sobre los ataques móviles no tiene que ver con dispositivos o teléfonos. Por el con- trario, tiene que ver con la sofisticación en el modo de actuar de las organiza- ciones criminales. Porcentaje de inversión En relación con los diferentes riesgos originados desde años anteriores pre y pospandemia, ha marcado un hito reciente la forma en la cual el cibercri- men ha optado por actuar de manera sigilosa ante las distintas acciones que han realizado las industrias en la fun- damentación y generación de acciones para la consecución de tareas específi- cas para contrarrestar las acciones del ciberterrorismo de los servicios críticos digitales. Al igual que las características de estas amenazas pueden sobrepasar las convencionales dentro de las misio- nes críticas y su porcentaje de inversión en lo esperado para años posteriores a 2022 dentro de los sistemas de control industrial: Medidas de seguridad en la nube (49%). Modelo de seguridad de confianza cero (39%). Gestión de identidades y accesos (37%). Actualización de la OT heredada (33%). El interés que se observa ante el panorama dispuesto por la implemen- tación y transformación de procesos digitales también está asociado a los riesgos que enfrenta la industria. De tal modo que lo que tiene que ver con el ransomware o los ataques de phis- hing , mediante los cuales no ostentan un grado de frecuencia superior frente a cado uno de los mecanismos de res- puesta a incidentes de una infraestruc- tura crítica, no se categoriza como una de las principales prioridades. La comunicación, esencial De esta manera, hay un flujo constante de información hacia las partes interesa- das en generar información de ayuda en tiempo real para poder compartir infor- mación accionable para diferentes secto- res y herramientas basadas en facilitar el fortalecimiento de la comunicación entre partes interesadas para determinar: 1. Amenaza. Factores que pueden ace- lerar la materialización de un riesgo cibernético. 2. Contexto. Espacio de los hechos in- volucrados en el ciberataque. 3. Análisis. Proceso mediante el cual se realizan procesos de identificación de propagación o expansión de la amenaza. 4. Colaboración. Relacionamiento con los CERT y CSIRT para la gestión de la información proveniente de la inteli- gencia de amenazas. 5. Retroalimentación. Respuesta en escena de las actividades desarrolla- das y mecanismos de aprendizaje. Los componentes relacionados con este tipo de resultados mediante la va- lidación completa que debe hacer una infraestructura crítica en identificar la amenaza en ambientes o ecosistemas OT/IIoT, y dada cuenta su interpretación y modalidades de resiliencia y res- puesta, deben estar encaminados a la protección de los factores externos en materia de ciberseguridad, sin dejar por alto las metodologías existentes en la materia, y basados en la confianza para compartir información clasificada como sensible para actuar en las medidas de mitigación y respuesta ante posibles in- cidentes. Tercer cuatrimestre 2022 / 51

RkJQdWJsaXNoZXIy MTI4MzQz