Abordar la solución a la Ciberseguridad con la propuesta tradicional de IT de seguridad de la información es insuficiente para los sistemas de control, y está lejos de satisfacer las necesidades de las plantas industriales, y mucho más lejos de mitigar el riesgo cibernético en la cantidad mínima necesaria.
Este acercamiento se limita a visualizar a los sistemas industriales como redes de comunicaciones (basadas en Ethernet). La solución se fundamenta en la escucha de tráfico sobre una porción de las redes industriales con la finalidad de identificar Ciber-Activos conectados y su comportamiento. Se identifican interfaces de comunicaciones, direcciones IP, MAC Address y con ello se consigue, en muchos casos, identificar marca, modelo y otros datos relativos al Ciber-Activo. Esta información es utilizada para la elaboración de múltiples informes y reportes, indicadores, vulnerabilidades, detección de intrusiones, anomalías, y una serie de abundantes recomendaciones, entre otras funcionalidades.
Si bien este abordaje resuelve algunos aspectos de las redes industriales, podríamos continuar con una extensa lista, explicando las variadas razones por la cual el abordaje de escucha de tráfico es completamente insuficiente y está lejos de atender las necesidades de los sistemas industriales. Vemos como muchas empresas están gastando muchísimo dinero sin realmente mitigar riesgo cibernético industrial.
Get Involved & Participate!
Comments