Continuamos observando como muchos profesionales con vasta experiencia en Seguridad de la información, compañías industriales que toman acción, consultoras de renombre en seguridad cibernética, organizaciones de gobierno y desarrolladores de tecnología se equivocan (por mucho) al momento de identificar, evaluar, clasificar y gestionar a los ciber-activos industriales. Una de los principales errores consiste en focalizar y priorizar aquellos que poseen interfaces de comunicaciones por sobre los que no las tienen. Los errores que observamos son muchos y muy significativos.

Incorrecto e InsuficienteIncompleto, limitado y parcial

  • Identificar a los ciber-activos según sus interfaces de comunicaciones.
  • Clasificar según sus vulnerabilidades tecnológicas.
  • Desconocer la función que cumple cada ciber-activo.
  • Obsesión por la identificación y gestión de vulnerabilidades.

Correcto y SuficienteTodos los Ciber-Activos

  • Identificar correctamente según su tipo y función.
  • Clasificar en función de su criticidad hacia los receptores de riesgo.
  • Diseñar y segmentar en zonas y conductos.
  • Priorizar con base en el riesgo inherente.

¿Cómo están interpretando y visualizando a los Ciber-activos industriales?

Incorrecto: lamentablemente la gran mayoría de las compañías, inclusive consultoras de renombre, se focalizan en la protección y seguridad informática de los componentes cibernéticos industriales. Se focalizan en la protección y la seguridad de los datos y de la información que contienen en su interior. Usualmente la confidencialidad resulta irrelevante, especialmente en aquellos que son más críticos y que presentan los mayores peligros para la organización.

Correcto: focalizar en la capacidad que los componentes cibernéticos industriales poseen para provocar consecuencias a todos los receptores de riesgos industriales ante la eventualidad de que estos sean comprometidos. Los peligros en la seguridad cibernética industrial están por fuera en los activos físicos y no por dentro. Comprender la función que cada uno de todos los componentes cibernéticamente sensibles cumple en el proceso industrial en particular.

Un grave error que la gran mayoría de las organizaciones y que muchos profesionales cometen es en trabajar sobre hipótesis incorrectas. Muchos piensan que si protegen a la seguridad de los datos, su integridad y disponibilidad indirectamente están protegiendo y resguardando a los receptores de riesgos (que no saben bien quiénes son ni porqué) de los potenciales peligros. La seguridad cibernética industrial no es seguridad de la información. Las consecuencias más graves y peligrosas se encuentran en el mundo físico y no en el mundo informático.


close






LET’S KEEP IN TOUCH!

We’d love to keep you updated with our latest news and offers 😎

We don’t spam! Read our privacy policy for more info.

About the author:

Eduardo Kando

WiseGroup Manager

Estoy aqui para ayudar y guiar a todos los visitantes de la Web de WisePlant. Será un gusto responder a sus consultas, conocer sus inquietudes y recibir sus recomendaciones para mejorar nuestros servicios.

No se han encontrado preguntas.


La triste realidad:Lo que termina ocurriendo

  • Subestiman a la criticidad de los componentes cibernéticos que no poseen interfaces de comunicaciones.
  • Priorizan aquellos que se encuentran en los centros de procesamientos de datos por sobre los que se encuentran en los extremos.
  • Visualizan a los ciber-activos por sus interfaces de comunicaciones.
  • Obsesión por las vulnerabilidades, inclusive aquellas que no producen ningún peligro real.
  • Realizan pruebas de penetración, pentest.
  • Clasificar en función de los datos y de la información que alojan.

Lo que debe ser:Algunos si lo están logrando

  • Clasifican a los ciber-activos por su funcionalidad y sus características intrínsecas.
  • Todos los componentes cibernéticamente sensibles son identificados.
  • Inclusive aquellos que se encuentran completamente aislados sin ningún tipo de comunicación.
  • Evalúan y clasifican en función de su capacidad para provocar daño a todos los receptores de riesgo.
  • Todas las informaciones necesarias y relevantes son capturadas.
  • Los receptores de riesgo son más importantes que los ciber-activos.
close

LET’S KEEP IN TOUCH!

We’d love to keep you updated with our latest news and offers 😎

We don’t spam! Read our privacy policy for more info.

About the author: Eduardo Kando WiseGroup Manager
Estoy aqui para ayudar y guiar a todos los visitantes de la Web de WisePlant. Será un gusto responder a sus consultas, conocer sus inquietudes y recibir sus recomendaciones para mejorar nuestros servicios.

No se han encontrado preguntas.