EDR NEWS te informa: US and allies collaborate on operational technology security guidance

EDR NEWS te informa: US and allies collaborate on operational technology security guidance

Este audio se genera automáticamente. Por favor háganos saber si tiene comentario.

En un intento por ayudar a los operadores de infraestructura crítica a protegerse de los piratas informáticos, EE. UU. y otros seis países han publicado una guía de seguridad para organizaciones que ejecutan tecnología operativa, ofreciendo consejos sobre todo, desde la segmentación de la red hasta el registro de actividades.

“Se sabe que la conectividad OT expuesta e insegura es el objetivo tanto de los oportunistas como de los altamente cactores capaces”, escribieron en el documento las agencias autoras, que representan a EE. UU., Australia, Canadá, Alemania, Países Bajos, Nueva Zelanda y el Reino Unido, “Principios de conectividad segura para la tecnología operativa.”

Mejorar la ciberseguridad de OT, agregaron las agencias, «puede desafiar los esfuerzos de los atacantes y elevar el umbral necesario para causar daño físico, impacto ambiental y perturbaciones».

El documento está dividido en ocho secciones, cada una de las cuales cubre un principio de seguridad de OT diferente y ofrece recomendaciones y advertencias específicas. Un capítulo sobre gestión de riesgos recomienda eliminar gradualmente la tecnología obsoleta que ya no recibe actualizaciones de seguridad, así como diseñar redes para que sigan siendo resilientes incluso después de una falla de un activo OT. Un capítulo sobre la protección de los límites de la red recomienda cerrar los puertos no utilizados, utilizar la autenticación multifactor y aplicar medidas de seguridad equivalentes para proveedores externos.

Otros capítulos describen cómo limitar la exposición al riesgo, centralizar las conexiones de red para mejorar la visibilidad y mitigar el impacto de un ataque. En la última sección, el documento recomienda establecer redes segmentadas que restrinjan las comunicaciones innecesarias y, por lo tanto, limiten hasta dónde pueden llegar los piratas informáticos después de violar una empresa.

La sección sobre registro de actividad enfatiza que las organizaciones deben comprender la línea de base normal de su red para poder identificar rápidamente comportamientos anómalos.

El documento también incluye enlaces a otras directrices de seguridad del Centro Nacional de Seguridad Cibernética del Reino Unido, el autor principal de la publicación.

parte de una serie

Estados Unidos y sus aliados occidentales han publicado una serie de publicaciones sobre ciberseguridad en los últimos años, cada una de las cuales tiene como objetivo subrayar la importancia de las precauciones de seguridad básicas para la tecnología que es nueva o de misión crítica.

En mayo pasado, el FBI, la Agencia de Seguridad de Infraestructura y Ciberseguridad y la Agencia de Seguridad Nacional colaboraron con socios internacionales en guía segura para el desarrollo de IA. Tres meses después, las tres organizaciones, junto con otras, publicaron un informe sobre creación de inventarios de activos OTun primer paso vital en la defensa de la red. Y el mes pasado, las agencias publicaron Consejos para usar IA en entornos OTadvirtiendo que hacerlo requería una planificación y supervisión cuidadosas.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *