Recomendó desarrollar una estrategia integral de gestión de vulnerabilidades de ICS
Actualizaciones, acceso y segmentación de la red fueron los riesgos críticos más comunes a los Sistemas de Control Industriales
Control de seguridad
El equipo de iSIGHT Intelligence de FireEye, la empresa de seguridad guiada por inteligencia, identificó los riesgos más comunes a los Sistemas de Control Industriales (ICS) y que deben ser priorizados por los equipos responsables de las instalaciones. Los datos son el resultado de evaluaciones prácticas realizadas en los últimos años en una amplia gama de industrias, incluyendo manufactura, minería, automotriz, energía, química, gas natural y servicios públicos.
Los datos que fueron categorizados como altos, medios y bajos, arrojaron que al menos 33% de los problemas de seguridad fueron clasificados como de riesgo alto o crítico, lo que indicó mayores probabilidades de que los adversarios obtengan el control de los sistemas y, potencialmente, comprometan otros sistemas o redes, causando la interrupción de los servicios, divulgación de información no autorizada y otras consecuencias negativas.
En este sentido, tres de los riesgos críticos más recurrentes fueron:
Vulnerabilidades, patches y actualizaciones (32%).
Administración de identidades y acceso (25%);
Arquitectura y segmentación de la red (11%).
Otros riesgos adicionales fueron identificados de otras categorías, pero con menos frecuencia, como la falta de administración de la red y el monitoreo, que dejan activas puertas no utilizadas y dan visibilidad limitada a redes ICS.
Por ello, FireEye recomendó desarrollar una estrategia integral de gestión de vulnerabilidades de ICS e incluir procedimientos para implementar correcciones y actualizaciones en los principales activos internos, que engloben responsabilidades y gobernanza, además de:
Expectativas de negocios, políticas y estándares técnicos para seguridad del ICS.
Orientación sobre controles de seguridad proactivos (por ejemplo, implementación de parches y actualizaciones, gestión de cambios o configuraciones seguras).
Planes de respuesta a incidentes, recuperación de desastres y continuidad del negocio.
Estrategia de gestión de vulnerabilidades, incluyendo identificación de activos e inventario, evaluación de riesgo y metodología de análisis con pruebas de remediación y directrices de implantación.