ICS: Las amenazas a los sistemas de control industrial

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

ICS (Industrial Control System): el malware se mueve más allá de las vulnerabilidades de Windows a los programas maliciosos específicos de ICS.

Hasta ahora, la mayoría del malware que ha infectado a ICS ha usado vulnerabilidades o protocolos de Windows para infectar y propagar. Por ejemplo, en 2017, WannaCry, Industroyer y Dragonfly 2 usaron el protocolo de Windows SMB, como un mecanismo clave de infección y proliferación.

Los ataques de malware que usan el software del dispositivo OT, por ejemplo, el software PLC, comenzarán a ocurrir y se agregarán al mar de los ataques dependientes de Windows.

Las compañías se desprenderán de la conectividad a Internet para los sistemas ICS ya que la tecnología de TI se integra cada vez más con los sistemas ICS para lograr eficiencias operativas. Las compañías progresistas implementarán nuevas tecnologías y procedimientos necesarios no solo para unir TI y OT, sino también para defender sus ICS de esta fuente de amenazas cibernéticas.

La inteligencia artificial se vuelve más común para los sistemas ICS para proporcionar seguridad de próxima generación para luchar contra las amenazas cibernéticas.

Las organizaciones que luchan contra el personal de seguridad cibernética de ICS y la escasez de habilidades recurren a las soluciones de inteligencia artificial para alcanzar los objetivos de seguridad y productividad.

Las herramientas de monitoreo con inteligencia artificial ahora pueden descubrir infracciones de manera automática y brindar información sobre remediación.

La escasez de habilidades de ciberseguridad de ICS abrirá la puerta para que los proveedores brinden servicios de seguridad completos.

Estos servicios irán más allá de las evaluaciones de riesgos para convertirse en un servicio más completo.

Security-by-Design comenzará a mejorar la seguridad de ICS

Las principales compañías aumentarán sus demandas de que la seguridad se incluya en las nuevas compras de equipos de automatización.

Por ejemplo, van a requerir que las RTU (Remote Terminal Unit) tengan software cifrado.

La certificación de seguridad cibernética también crecerá rápidamente y los principales proveedores de automatización tendrán sus productos probados para la certificación ISA Secure.

Por Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS