ptarzh-CNenfrdeitjarues

NSA y CISA recomiendan medidas contra la exposición en tecnologías operativas y sistemas de control

Evalúa este artículo
(Valoración 1)
Viernes, julio 24 2020 12: 15

Los activos no seguros conectados a Internet crean el escenario perfecto para los ataques.

industria

 

Las actividades cibernéticas maliciosas contra la infraestructura crítica están aumentando cada vez más, principalmente con la expansión de las operaciones y el monitoreo remoto. En este escenario, es fundamental que los operadores de infraestructura crítica de todo el mundo tomen medidas inmediatas para garantizar la resistencia y la seguridad de los sistemas.

En los Estados Unidos, la Agencia de Seguridad Nacional (NSA), junto con la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA), publicó ayer (23/07) un documento que recomienda que todas las instalaciones de infraestructura crítica del DoD, NSS, DIB y los EE. UU. protegen inmediatamente sus activos de tecnología operativa.

Pero, ¿qué tienen que ver las empresas estadounidenses de infraestructura crítica con las brasileñas?

La operación remota se basa en una fuerza de trabajo descentralizada que expone áreas como instrumentación y control, gestión / mantenimiento de activos de OT y, en algunos casos, operaciones y mantenimiento de procesos. Los activos con sistemas operativos que no fueron diseñados para defenderse de los ciberataques, pero que de alguna manera se conectan a Internet, están creando un escenario perfecto para ataques a activos desprotegidos; de utilizar información de código abierto común sobre dispositivos y una extensa lista de vulnerabilidades explotables por ataques comunes, según el documento de la NSA elaborado con CISA.  

Marcelo Branquinho, CEO de TI Safe, señala que este escenario en los Estados Unidos se repite en Brasil. “Aunque las vulnerabilidades en los sistemas industriales son básicamente las mismas, nuestro país no cuenta con estándares que definan los requisitos mínimos de ciberseguridad que deben cumplir las empresas, ni audita las implementaciones de seguridad realizadas, quedando a merced de las políticas de seguridad practicadas por cada segmento. ", Comenta el ejecutivo.

Acceda al documento NSA y CISA aquí.

Lido 942 veces Última modificación el Martes, 28 Julio 2020 13: 21

Copyright © 2007-2020 - TI Seguridad Seguridad de la Información - Todos los derechos reservados.