Declaración de
George Kamis, director de Tecnología (CTO) de Gobiernos Globales e
Infraestructura Crítica en Forcepoint
“La noticia que
Cisco dio a conocer el día de hoy respecto a la brecha masiva
sufrida por ruteadores y dispositivos de almacenamiento -incluyendo
infecciones importantes en Ucrania- demuestra que los hackers siguen
intentando cruzar la barrera de la Tecnología de la Información
(TI)/Tecnología Operativa (TO). Técnicas conocidas como el spear
phishing y comprometer credenciales, así como lo visto en ataques
anteriores como NotPetya, exponen la necesidad de contar con defensas
básicas como la segmentación adecuada y el parche en el área de
TO.
La autenticación
robusta de identidades y múltiples factores para tener acceso a una
planta son la base. A medida que las compañías y las agencias pulen
sus estrategias de seguridad cibernética, cobra mayor importancia la
necesidad de contar con protección que se adapte a los riesgos a fin
de entender el comportamiento de los adversarios en la parte
industrial u operativa de la red.”
Declaración de Eric
Trexler, vicepresidente, de Gobiernos Globales e Infraestructura
Crítica en Forcepoint
“Como lo demostró
el reciente malware VPNFilter que afectó a casi medio millón de
ruteadores y dispositivos de almacenamiento de Cisco, la necesidad de
separar las redes de TI/TO es crítica para la operatividad
cibernética. Cuando un dispositivo es susceptible a ser
comprometido, la única forma efectiva de combatir los ataques es a
través de la segregación de la red.”
“Aparentemente,
VPNFilter abre el acceso a los protocolos MODBUS SCADA, un protocolo
común que se utiliza en millones de dispositivos críticos de todo
el mundo desde 1979. Es importante que comencemos a ver el
comportamiento de los usuarios y los dispositivos de una manera que
se adapte al riesgo. Sólo registrando el comportamiento de usuarios
y dispositivos tendremos la oportunidad de enfrentar los desafíos de
los ataques de malware actuales.”
“La capacidad de
identificar dispositivos y usuarios nos permite observar los valores
atípicos, como cuando un dispositivo se compromete. Así, podemos
aplicar la analítica centrada en el comportamiento para que las
cosas sigan funcionando.”
“Ya no podemos
darnos el lujo de mantener conectada nuestra infraestructura crítica
a Internet y tener acceso directo desde ahí. VPNFilter demuestra que
las técnicas militares probadas como la segregación de la red no
solamente tienen sentido, sino que son necesarias si esperamos que
los servicios industriales continúen siendo robustos frente a los
ataques sofisticados y persistentes.”
No hay comentarios:
Publicar un comentario