/
Ciberresiliencia

3 maneras de mantener su operación de fabricación resistente a los ataques cibernéticos

A medida que la industria manufacturera continúa abrazando la automatización, la conectividad y los sistemas inteligentes, también se convierte en un objetivo principal para los ataques cibernéticos. Los fabricantes están bajo presión para continuar la innovación y, al mismo tiempo, protegerse contra su vulnerabilidad cada vez mayor.

La reciente ola de amenazas cibernéticas, incluida la posibilidad inminente de operaciones detenidas como la que se ha enfrentado el fabricante noruego Tomra, subraya la necesidad de que las empresas manufactureras fortifiquen sus defensas cibernéticas y cultiven resiliencia frente a inevitables brechas y ataques de ransomware.

Obtenga más información sobre los desafíos que enfrentan los fabricantes en nuestro informe de la industria.

La amenaza de ciberataque de la industria manufacturera

La fabricación no es ajena a los estragos que pueden causar las brechas. Tomemos, por ejemplo, el reciente ciberataque en Tomra. La compañía noruega fabrica productos de recolección y clasificación de residuos y opera 100.000 sistemas de reciclaje en todo el mundo. En julio, descubrieron que algunos sistemas de datos se vieron impactados por un ciberataque, lo que provocó que la organización desconectara de inmediato algunos sistemas para contener el incidente. Anunciaron que mantendrían todos los sistemas afectados fuera de línea hasta que se resuelva el ataque.

Si bien la noticia es desafortunada, no es sorprendente que un fabricante se vea impactado por un ciberataque. Los fabricantes son blancos atractivos para los ataques debido a las pérdidas catastróficas en las que pueden incurrir si se interrumpen sus procesos de producción, envío y facturación. Los actores de amenazas saben que pueden interrumpir fácilmente las operaciones, robar datos y causar daño al negocio.

El incidente en Tomra también pone de relieve un desafío común al que se enfrentan los fabricantes: proteger los equipos heredados. Los sistemas y máquinas, que varían en edad y capacidades, constituyen un ecosistema complejo que puede ser difícil de asegurar de manera uniforme. Muchos fabricantes siguen utilizando equipos que se ejecutan en software que ya no recibe actualizaciones de seguridad, al final de su vida útil (EOL) o que utilizan medidas de seguridad desactualizadas.

A raíz del ataque, Tomra enfrenta la formidable tarea de identificar los sistemas infectados, aislarlos de los limpios, y agilizar la recuperación. La urgencia de la situación se vio agravada por la persistencia potencial de atacantes dentro del entorno, la necesidad de desconectar los sistemas y la continua paralización de las operaciones durante la restauración.

Por qué la fabricación necesita contención de brechas

A medida que los ciberataques se vuelven más sofisticados, los enfoques tradicionales de seguridad basados en la red son insuficientes para evitar la propagación de un ataque. Los fabricantes deben adoptar un enfoque de confianza cero enfocado en proteger el activo individual, suponiendo que las brechas sean inevitables y conteniendo las brechas cuando ocurren. Esto significa construir acceso de mínimo privilegio basado en la identidad verificada, de modo que solo se permitan comunicaciones verificadas activo por activo.

Una tecnología Zero Trust como la microsegmentación separa la red en zonas granulares para contener la propagación de ataques y brechas de ransomware. De hecho, ZTS es un pilar fundamental y estratégico de cualquier arquitectura Zero Trust.

3 consejos para fortalecer las defensas y construir resiliencia ante los ciberataques

A medida que evoluciona el panorama de amenazas, también deben hacerlo las estrategias de ciberseguridad de los fabricantes. Confiar únicamente en las medidas de seguridad tradicionales basadas en la red ya no es suficiente. Para reforzar la resiliencia y mejorar las defensas cibernéticas, los fabricantes deben adoptar una estrategia de seguridad Zero Trust que gire en torno a un enfoque de “nunca confiar, siempre verificar”.

Aquí hay tres consejos para fortalecer su resiliencia de fabricación contra los ciberataques:

1. Adoptar una mentalidad de “asumir una brecha”

La inevitabilidad de las brechas exige un cambio de perspectiva. En lugar de centrarse únicamente en la prevención, los fabricantes deben esperar que las infracciones ocurran como parte normal del panorama actual de amenazas. El objetivo no es evitar todas las posibles brechas, sino minimizar el impacto de tales incidentes. Al reconocer que pueden ocurrir brechas y centrarse en mitigar sus efectos, las empresas pueden desarrollar proactivamente estrategias que mejoren su capacidad para resistir los ataques. El énfasis pasa de evitar catástrofes a contener y administrar incidentes de manera efectiva.

2. Plan para la resiliencia, no solo para la prevención

Los enfoques tradicionales de ciberseguridad a menudo priorizan las tecnologías de prevención y detección que tienen como objetivo identificar y detener todas las amenazas potenciales. Sin embargo, el panorama ha evolucionado: las amenazas cibernéticas modernas, incluidos los nuevos ataques generados por IA, pueden ingresar a la red de manera tan rápida que las tecnologías de prevención y detección no pueden mitigarlos lo suficientemente rápido. Si bien estas tecnologías son una parte importante de cualquier estrategia de ciberseguridad, no son suficientes para protegerse contra las brechas disruptivas y potencialmente catastróficas de la actualidad.

Por eso es importante que las organizaciones manufactureras inviertan en tecnologías que eviten que un ataque llegue a la infraestructura crítica. Un buen ejemplo es la adopción de la Segmentación de Confianza Cero (ZTS). Este enfoque detiene la propagación de las brechas al contenerlas en el origen. Esto requiere un enfoque flexible y ágil, a diferencia de los firewalls tradicionales, estáticos y basados en la red. Al aislar los segmentos afectados, los fabricantes obtienen un mayor control sobre la situación, lo que facilita una remediación más rápida y minimiza las interrupciones operacionales.

3. Implementar una estrategia de confianza cero

En el corazón de la resiliencia de fabricación moderna se encuentra una estrategia de confianza cero. Este enfoque opera bajo la premisa de “nunca confiar, verificar siempre”. Implica verificar, autenticar y autorizar continuamente a cada usuario que busca acceso a la red, ya sea dentro o fuera de la organización, para garantizar que solo se permitan las comunicaciones validadas. Al identificar los puntos más vulnerables de la red y priorizar las medidas de defensa en consecuencia, los fabricantes pueden crear barreras sólidas alrededor de aplicaciones y datos de alto valor. La restricción del acceso a los componentes críticos minimiza la superficie de ataque y mejora la seguridad general.

El ciberataque Tomra sirve como un recordatorio a la industria manufacturera de la urgencia de fortalecer las defensas cibernéticas y adoptar la resiliencia como un pilar central. El camino hacia un futuro seguro y próspero para su organización radica en la preparación proactiva y estrategias adaptables.

Obtenga más información sobre cómo Illumio puede ayudar a proteger su organización de fabricación aquí.

Temas relacionados

Artículos relacionados

Llévame a tu controlador de dominio: protecciones y mitigaciones con las herramientas de confianza cero
Ciberresiliencia

Llévame a tu controlador de dominio: protecciones y mitigaciones con las herramientas de confianza cero

En la parte 1 de esta serie de blogs, analizamos cómo se pueden usar los métodos de descubrimiento en un compromiso inicial.

Descripción de las reglas de cumplimiento de la UE
Ciberresiliencia

Descripción de las reglas de cumplimiento de la UE

Un mandato de cumplimiento da un nivel básico de seguridad, o una mejora general en la postura, y la capacidad de evaluar de manera confiable.

La I/O del clúster de Kubernetes es un gran desastre, pero la ayuda está en camino
Ciberresiliencia

La I/O del clúster de Kubernetes es un gran desastre, pero la ayuda está en camino

Obtenga más información sobre la proliferación de E/S de clústeres de Kubernetes y los esfuerzos que se están realizando para simplificar el entorno.

Por qué la fabricación debe proteger los recursos de IIoT contra el ransomware
Contención de Ransomware

Por qué la fabricación debe proteger los recursos de IIoT contra el ransomware

Obtenga información sobre el riesgo de ransomware para los recursos de IIoT en el sector manufacturero.

5 consejos de confianza cero para minoristas y fabricantes de Brooks Running
Ciberresiliencia

5 consejos de confianza cero para minoristas y fabricantes de Brooks Running

Descubra por qué el minorista de calzado, Brooks Running, es un ejemplo brillante de un negocio que implementa controles Zero Trust de una manera práctica.

9 razones por las que los fabricantes deberían implementar la segmentación de confianza cero
Segmentación de confianza cero

9 razones por las que los fabricantes deberían implementar la segmentación de confianza cero

Descubra cómo Illumio puede ayudar a los fabricantes a usar la Segmentación de Confianza Cero para proteger las operaciones de la amenaza del ransomware y las brechas.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?