EDR NEWS te informa: 5 ways to protect manufacturing companies from cyberattacks

EDR NEWS te informa: 5 ways to protect manufacturing companies from cyberattacks

El sector manufacturero fue el más atacado por los piratas informáticos en 2025, por quinto año consecutivo, según un estudio reciente Informe IBM X-Force. Pero aunque muchos fabricantes han tomado algunas medidas para proteger sus sistemas, los expertos en ciberseguridad dicen que la mayoría puede hacer más para prevenir ataques, o al menos limitar el daño si ocurre un ataque.

Los fabricantes son el objetivo de los piratas informáticos en parte porque tienen “propiedad intelectual de alto valor y sistemas heredados complejos que son más difíciles de parchear y, por lo tanto, más fáciles de explotar”, dijo en un correo electrónico Ryan Anschutz, líder de respuesta a incidentes en América del Norte en IBM X-Force.

Al problema se suma, dijo Anschutz, que maLas organizaciones productoras a menudo no tienen el capital para financiar buenos programas de ciberseguridad.

Patrick Garrity, investigador de seguridad de VulnCheckestuvo de acuerdo en que los sistemas más antiguos constituyen objetivos atractivos.

«Muchos fabricantes todavía dependen de tecnologías heredadas y sistemas industriales que no fueron diseñados teniendo en mente la ciberseguridad moderna», dijo en un correo electrónico. «La modernización suele ocurrir lentamente, lo que deja a las organizaciones operando una combinación de sistemas antiguos y nuevos que pueden ampliar la superficie de ataque».

Los fabricantes también están bajo una presión constante para seguir operando incluso si son víctimas de un ataque, dijo en un correo electrónico Corey Nachreiner, director de seguridad de WatchGuard Technologies.

«Para un fabricante, cada minuto de tiempo de actividad se traduce en dinero», afirmó. «Los ciberdelincuentes y los actores de amenazas de ransomware se dan cuenta de esto. Cada hora que pueden mantener a un fabricante bajo le cuesta ingresos y ganancias a la empresa, por lo que realmente pueden apretar los tornillos con la extorsión si pueden encerrar a un fabricante con un ciberataque”.

Además de ser objetivos relativamente fáciles, los expertos dijeron que los fabricantes a menudo cometen errores que aumentan su vulnerabilidad. Algunos de los más comunes incluyen:

  • Tratar los entornos tecnológicos operativos como algo separado de los programas de ciberseguridad. «Cuando los sistemas OT no están integrados en flujos de trabajo centralizados de monitoreo o detección, las amenazas pueden pasar desapercibidas durante largos períodos», dijo en un correo electrónico Adam Marrè, director de seguridad de la información de Arctic Wolf.
  • Subestimar el riesgo asociado con la seguridad de la identidad y el acceso remoto. «Los atacantes frecuentemente inician sesión utilizando credenciales robadas en lugar de romper las defensas, lo que significa que los controles de autenticación débiles o las políticas de acceso demasiado permisivas pueden crear una exposición importante», dijo Marrè.
  • Falta de un plan de recuperación ante desastres y continuidad del negocio. “A menudo, [manufacturers] Es posible que no tenga el plan más sólido para mantener las operaciones funcionando manualmente en caso de desastres tecnológicos”. dijo Nachreiner.
  • Retrasar la modernización tecnológica. Los sistemas más antiguos «pueden seguir funcionando operativamente, pero pueden introducir importantes riesgos de seguridad si no se mantienen consistentemente los parches, la visibilidad de los activos y la gestión de vulnerabilidades», dijo Garrity.
  • No realizar copias de seguridad de los sistemas con regularidad. «Algunas organizaciones mantienen copias de seguridad en línea o no prueban la restauración con regularidad, lo que las deja vulnerables al ransomware que cifra o elimina los datos de la copia de seguridad», dijo en un correo electrónico Reegun Jayapaul, director de investigación de amenazas de Cyderes.

De acuerdo a JayapaulaLos atacantes suelen obtener acceso inicial a través de phishing, servicios remotos expuestos o cuentas de proveedores comprometidas.

«Si la segmentación de la red entre TI y OT es débil, pueden moverse lateralmente hacia controladores industriales o sistemas de ejecución de fabricación», afirmó.

Los atacantes también suelen atacar dispositivos de red perimetrales, plataformas de virtualización e infraestructura de servidores.

«Estos sistemas a menudo están expuestos a Internet o se ubican en puntos críticos dentro de la red, lo que los convierte en puntos de entrada atractivos», dijo Garrity. «Cuando Aunque existen vulnerabilidades en estas tecnologías, especialmente si los parches se retrasan, pueden proporcionar a los atacantes un punto de apoyo inicial que luego puede utilizar para profundizar en los entornos operativos.

No importa de dónde venga el ataque, «los incidentes cibernéticos pueden convertirse rápidamente en interrupciones físicas y costosas», dijo en un correo electrónico Richard Springer, director senior de marketing de soluciones OT de Fortinet. «Un ataque puede detener las líneas de producción, dañar equipos o interrumpir cadenas de suministro críticas, lo que aumenta los riesgos más allá de las tradicionales violaciones de TI».

A pesar de la amplia gama de amenazas que enfrentan los fabricantes, hay varias medidas que pueden tomar – comenzando de inmediato – para apuntalar las vulnerabilidades y proteger sus sistemas.

Fortalecer la colaboración de TI/OT, pero manteniéndolas separadas

Una forma importante en la que los fabricantes pueden fortalecer sus defensas contra los ciberataques es mejorar la colaboración entre sus departamentos de tecnología de la información y tecnología operativa. Empresas Necesitamos adoptar un “enfoque continuo y proactivo para identificar debilidades en los entornos de TI y OT”, dijo Anschutz.

Los actores de amenazas explotan las brechas entre estos entornos con frecuencia”, afirmó. dicho. “Adoptar una visibilidad compartida, un proceso común y un flujo de trabajo de respuesta unificado reducirá los puntos ciegos ambientales y acelerará la contención en caso de que ocurra un incidente”.

Al mismo tiempo, afirmó Marrè, es fundamental separar TI y OT para limitar la propagación de un ataque. «La segmentación efectiva también permite a las organizaciones aplicar políticas de acceso y monitoreo más estrictas en torno a los sistemas industriales críticos que respaldan directamente las operaciones de fabricación», dijo.

Reforzar la seguridad de la identidad

Anschutz dijo que muchos actores de amenazas acceden a los sistemas de los fabricantes abusando de las credenciales, especialmente para las aplicaciones orientadas al cliente.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *