¿Podemos aligerar la carga de ciberseguridad para las industrias pesadas?

¿Podemos aligerar la carga de ciberseguridad para las industrias pesadas?

Uno de los mayores problemas con la convergencia de TI/OT en la infraestructura crítica es que gran parte del hardware heredado no puede simplemente parchearse a un nivel de cumplimiento aceptable. Recientemente, Sean Tufts, director de práctica de Sistemas de Control Industrial (SCI) y la seguridad de Internet de las cosas (IoT) en Optivofreció sus…

¿Por qué es importante invertir en ciberseguridad OT para 2022?

¿Por qué es importante invertir en ciberseguridad OT para 2022?

A medida que ingresamos en 2022, es importante que las organizaciones inviertan en ciberseguridad para sus sistemas de tecnología operativa (OT). ¿Por qué? Una de las razones es que la Industria 4.0 a veces puede presentar más riesgo para OT. Esto es evidente en varios Tendencias del mercado de la Industria 4.0. Por ejemplo, existe…

Diseño de un sprint de 100 días para la ciberseguridad de OT: qué considerar

Diseño de un sprint de 100 días para la ciberseguridad de OT: qué considerar

A medida que comenzamos un nuevo año, muchas organizaciones entrarán en una temporada de «establecimiento de objetivos y planificación estratégica». Durante este tiempo, las personas se revitalizan y motivan para registrar nuevos logros para su desarrollo profesional. El establecimiento tradicional de objetivos corporativos se alinea con los calendarios fiscales y obliga a las empresas y…

Seguridad ICS: qué es y por qué es un desafío para las organizaciones

Seguridad ICS: qué es y por qué es un desafío para las organizaciones

Sistemas de control industrial (SCI) son tipos específicos de activos e instrumentación asociada que ayudan a supervisar los procesos industriales. De acuerdo con la Instituto Nacional de Normas y Tecnología, hay tres tipos comunes de ICS. Estos son sistemas de control de supervisión y adquisición de datos (SCADA), que ayudan a las organizaciones a controlar…

Comprensión de los riesgos de ciberseguridad a los que se enfrentan las organizaciones de bienes de consumo empaquetados (CPG)

Comprensión de los riesgos de ciberseguridad a los que se enfrentan las organizaciones de bienes de consumo empaquetados (CPG)

¿Cuándo fue la última vez que compró un producto que estaba en un contenedor? Si eres un consumidor típico, probablemente lo hayas hecho en los últimos días. Hay toda una industria que se enfoca en estos contenedores. Los Bienes de Consumo Empaquetados (CPG) es un Término de la industria para mercancías que se usan y…

Gestión de vulnerabilidades de OT: un enfoque basado en el riesgo

Gestión de vulnerabilidades de OT: un enfoque basado en el riesgo

La cantidad de parches de seguridad que faltan en un sistema OT suele ser muy grande, se mide en miles, al menos. Sería difícil y costoso para el propietario de un activo evaluar cada parche de seguridad / par de activos cibernéticos faltantes. Esta puede ser una de las razones por las que vemos un…

Las preocupaciones sobre ciberseguridad de OT están aumentando en todo el mundo

Las preocupaciones sobre ciberseguridad de OT están aumentando en todo el mundo

2021 fue el año que marcó un gran ataque cibernético contra una organización de infraestructura nacional crítica cuyo impacto fue sentido por millones de estadounidenses en la costa este. Sin embargo, el ataque contra la Colonial Pipeline Company no fue el único incidente que afectó los sistemas de Tecnología Operacional (OT) de un sector crítico…

El desafío del seguimiento de activos en entornos industriales

El desafío del seguimiento de activos en entornos industriales

El inventario de activos es una parte importante de un plan de seguridad integral para todas las organizaciones. Después de todo, si no sabe qué activos tiene, entonces no puede administrarlos. Incluso una pequeña empresa puede acumular una cantidad sorprendentemente grande de activos. No sorprende que contabilizar todos estos activos pueda ser como perseguir un…

Cómo combatir la ceguera de activos en la seguridad de OT

Cómo combatir la ceguera de activos en la seguridad de OT

Uno de los principales retos de la seguridad OT es el problema de la compatibilidad. Los componentes de OT a menudo difieren significativamente entre sí en términos de antigüedad y sofisticación, así como en software y protocolos de comunicación. Esto complica el descubrimiento de activos y dificulta el establecimiento de un enfoque coherente de gobernanza…

¿Cuál es el papel de la respuesta a incidentes en la seguridad de ICS?

¿Cuál es el papel de la respuesta a incidentes en la seguridad de ICS?

En los últimos años, el ciberespionaje ha ido creciendo en magnitud y complejidad. Uno de los objetivos más habituales son los Sistemas de Control Industrial (SCI) dentro de los sectores de infraestructura crítica. Dado que muchas organizaciones dependen más de las redes ICS, ha habido un aumento de las amenazas y los ataques cibernéticos dirigidos…

Aplicación de parches para el cumplimiento y la seguridad

Aplicación de parches para el cumplimiento y la seguridad

Hay un dicho en la comunidad de ciberseguridad que establece que el hecho de que cumplas con las normas no significa que estés seguro. A lo largo de los años, se han utilizado muchas imágenes para ilustrar este punto. Una imagen memorable es la de un ciclista desnudo con casco. Según todos los estándares, ese…

Gobierno de EE.UU. advierte de nuevos ataques de malware en sistemas ICS/SCADA

Gobierno de EE.UU. advierte de nuevos ataques de malware en sistemas ICS/SCADA

Las agencias del gobierno de los EE. UU. han emitido una advertencia conjunta de que los piratas informáticos han revelado su capacidad para obtener acceso completo al sistema a los sistemas de control industrial que podrían ayudar a los estados enemigos a sabotear la infraestructura crítica. en un porro aviso de ciberseguridad emitido por el…

Pub Talk: Convergencia de TI/TO, marcos y amenazas de ciberseguridad predominantes

Pub Talk: Convergencia de TI/TO, marcos y amenazas de ciberseguridad predominantes

Cuando lee su blog de seguridad cibernética favorito, ¿a menudo se pregunta cómo sería sentarse con los autores y conocer sus pensamientos reales sobre algunos de los temas sobre los que escriben? La mayoría de los blogs y artículos están tan cuidadosamente seleccionados, editados, verificados y vinculados a evidencia de apoyo que pueden parecer algo…