Características de la ciberseguridad industrial ataques y vulnerabilidades

By Cursos Ingenieros Industriales 2 años agoNo Comments
Home  /  Ciberseguridad  /  Características de la ciberseguridad industrial ataques y vulnerabilidades
Sistemas de ciber seguridad industrial

En un sector tan amplio como el nuestro podríamos escribir y escribir y nunca terminaríamos de mostrarte novedades. Si bien, también es importante no perder de vista las principales características de la ciberseguridad industrial: ataques y vulnerabilidades.

¿Cómo son los ataques en ciberseguridad industrial a día de hoy?

Los ataques son procesos informáticos que se dan de manera continua y silenciosa que buscan penetrar en un sistema. Su cobertura y seguimiento son muy altos, de manera que su organización suele ser impecable, consiguiendo, de esta manera, altas tasas de éxito en cuanto a intrusión en sistemas externos.

Son simples y sofisticadas

Una buena configuración hace que no sea necesaria una gran complejidad para el ataque. Basta con que sus elementos sean los justo y que su conjunto sea eficaz y sofisticado.

Tienen una organización estudiada al milímetro

Cuando hablamos del sector industrial nos encontramos, en la práctica totalidad de las veces, con ataques premeditados, con una organización envidiable y ampliamente respaldados para lograr sus objetivos a toda costa

Evitan la protección de su objetivo

Los sistemas a atacar son estudiados al milímetro y siempre se busca evitar su protección de una u otra manera.

No dejan huella sobre sus motivaciones

Los ataques no se justifican ni tampoco se suelen dar a conocer de antemano; la discreción es básica, salvo raras excepciones en los que se busca crear polémica. Existen motivos económicos y políticos principalmente, aunque no son los únicos.

Suelen ser de larga duración

En el sector industrial lo común es que se alarguen en el tiempo, en parte porque sus ejecutores se benefician a medio y largo plazo y no de manera instantánea.

La contingencia forma parte de sus planes

Un ciberataque en sistemas de control o cualquier otro dispositivo siempre incluye un plan B para seguir actuando en caso de ser detectado. De esta manera, la detección no es suficiente para solventar un problema con cibercriminales en la red; estos volverán a actuar.

La invalidación de IDS/IPS es recurrente

Uno de los focos principales es el conjunto de sistemas ADS/IPS encargados de prevenir y detectar, precisamente, esos ataques. Una vez estos están fuera de combatible, entrar en el sistema es muy fácil.

El cifrado es una técnica top

El tráfico ilegítimo se oculta, de manera que los sistemas no puedan percatarse de lo que ocurre. El cifrado es la técnica utilizada.

Seguridad informática para la industria 4.0

Vulnerabilidades de la ciberseguridad industrial

Una vulnerabilidad es la facilidad de que a un sistema le afecte una amenaza de cualquier tipo, es decir, cada uno de sus puntos débiles. Por eso la gran importancia de la ciberseguridad en el sector industrial.

Amenazas internas

Estas son aquellas que se dan por los errores que cometen los empleados que interactúan con un sistema o simplemente por malas decisiones que lleguen a tomar. También son amenazas internas cualquier elemento mal configurado que pueda llegar a servir como canal de entrada a personas ajenas al sistema.

Algunos ejemplos son el mal uso de los privilegios de acceso, la inclusión de archivo maliciosos desde memorias USB o el phishing.

Amenazas externas

Las amenazas externas son las que nos hacen más débiles desde el exterior, es decir, sin que ningún miembro de nuestra plantilla o configuración de nuestro sistema tenga nada que ver.

Aglutinadores de vulnerabilidades

Lo mejor antes de comenzar a trabajar con un sistema industrial es consultar un aglutinador de vulnerabilidades, que son organismos que informan sobre las vulnerabilidades y que, además, se actualizan constantemente, o bien, hacer una auditoría y algún tipo de formación relacionada con la ciberseguridad que sirva para proteger su sistema en específico.

Category:
  Ciberseguridad
this post was shared 0 times
 000

Leave a Reply

Your email address will not be published.