Más del 75% de vulnerabilidades descubiertas fueron encontradas en dispositivos IoT y Sistemas de Control Industrial (ICS)
Las redes industriales se han convertido en el principal objetivo de los hackers. Asegurar la continuidad, resiliencia y seguridad, son los desafíos principales de los líderes en Tecnologías de las Operaciones (OT).
Los fabricantes de la industria aseguran que los retos de seguridad en los entornos industriales más relevantes se agrupan en: sistemas anticuados, diseños inseguros, baja destreza en seguridad industrial, falta de visibilidad en la Red, incumplimiento de objetivos del negocio, carencia en los controles de acceso y cambios.
En efecto, más del 75% de vulnerabilidades detectadas fueron sobre dispositivos IoT y Sistemas de Control Industrial (ICS), siendo que el 41% de los sistemas del control industrial han sido atacados al menos una vez. Al respecto, los ciberataques sobre dispositivos IoT viene registrando un aumento de 300% año contra año, según los recientes informes que reúne Cisco System.
Para Christian Palma, Arquitecto de Soluciones en Adexus Perú, “la manera más eficiente de enfrentar estos retos, es implementando el modelo de seguridad Zero Trust en las redes industriales, de tal forma que permita descubrir, segmentar, detectar y responder rápidamente ante amenazas”, aseguró.
El ejecutivo agrega que, el modelo Zero Trust, está conformado por las soluciones de Control de Acceso, Análisis de Tráfico, Detección de Anomalías, Microsegmentación y Contención Rápida de Amenazas en las Redes Industriales, aportando importantes beneficios para el negocio tales como evitar pérdidas económicas, controlar el riesgo, y mejorar la experiencia de clientes y colaboradores.
De esta manera, la solución de Detección de Anomalías descubre y agrupa los activos industriales en zonas. Este contexto es compartido a las soluciones de Control de Acceso, donde se aplica la segmentación en cada zona basada en la lógica del negocio; y las soluciones de Análisis de Trafico para mejorar la visibilidad en donde aplican analítica para alertar la violación de políticas. Además, los usuarios pueden activar la cuarentena de los activos infractores.