Durante los últimos tres años, el auge de IoT, computación en la nubey la automatización ha convertido a la manufactura en la industria más ciberatacada. Entonces, ¿qué pueden hacer los fabricantes para estar más seguros contra los ciberataques y evitar mayores pérdidas financieras y daños a su reputación? La resiliencia cibernética requiere que los fabricantes se concentren en proteger la OT y la TI interconectadas mediante el control del acceso a los datos, la segmentación de la red y el monitoreo constante.
Al ser la industria más ciberatacada y los ataques ocurren cada 39 segundos, no sorprende que los ciberataques de alto perfil sean algo habitual en la industria manufacturera. En 2022 y 2023, el importante fabricante de automóviles Toyota fue el centro de los ciberataques; un ataque dejó 14 fábricas cerradas durante 24 horas debido a que un virus infectó un servidor de archivos. Durante el tiempo que las fábricas estuvieron cerradas, perdieron la fabricación de 13.000 vehículos, lo que pone de relieve la importancia de ciberseguridad a todas las empresas sin importar su tamaño.
Gerente de Consultoría – Seguridad en Columbus Reino Unido.
Se requiere un esfuerzo de la empresa por la ciberseguridad
Un error común entre muchas organizaciones es que la seguridad es únicamente un problema de TI, pero afecta clientes y empleados en plantas de todo el mundo. La investigación de Make UK encontró que las interrupciones de la producción eran el resultado más común de un ciberataque (65%), y el daño a la reputación ocupaba el segundo lugar (43%). Es más, los nuevos clientes ahora quieren estar seguros de los detalles de la ciberseguridad vigente antes de firmar contratos. Entonces, ¿cómo pueden los fabricantes volverse más ciberresilientes?
Las empresas manufactureras ya no pueden delegar la ciberseguridad únicamente a sus equipos del Centro de Operaciones de Seguridad (SOC). Más bien, la responsabilidad de la seguridad debe recaer en la alta dirección de toda la organización y se deben introducir medidas en todos los niveles operativos.
1. Todo comienza identificando las zonas más vulnerables a los ciberataques.
El primer paso para mejorar las medidas de ciberseguridad comienza con una evaluación del nivel actual de preparación digital y una identificación de áreas de mejora. Pero saber cómo distribuir la inversión en ciberseguridad puede ser un desafío. Como máxima prioridad, los fabricantes deben asegurar el límite entre TI y OT, y esto implica salvaguardar los activos críticos y evitar el acceso no autorizado entre sistemas.
Los fabricantes pueden priorizar los esfuerzos de ciberseguridad cuantificando los riesgos y evaluando el impacto en las operaciones en caso de interrupciones. Sin este paso, las empresas manufactureras acumularán varios sistemas de seguridad que no satisfacen sus necesidades y pueden generar ineficiencias y posibles riesgos de seguridad.
Reduzca los tiempos de respuesta planificando con anticipación
El siguiente paso son las etapas cruciales de planificación. Es importante tener un plan de continuidad del negocio para garantizar la continuidad durante incidencias críticas de TI. Esto permitirá que las funciones esenciales continúen durante un tiempo limitado y ayudará a los fabricantes a gestionar la interrupción de la cadena de suministro de manera más eficaz. Un estructurado recuperación de desastres Se debe seguir un plan, entendido por todos los empleados, para establecer planes de respuestas rápidas a incidentes de ciberseguridad y eventos disruptivos, minimizando el tiempo de inactividad operativa.
Una vez que los fabricantes comprendan dónde están las debilidades cibernéticas, es hora de poner las defensas en acción.
2. La protección de datos es clave para mantener seguras las operaciones y estrategias de su negocio
Las empresas manufactureras poseen datos invaluables que optimizan las operaciones e impulsan la innovación, pero sin la información adecuada. gestión y la seguridad, estos datos plantean un riesgo de seguridad importante. En 2023, el coste medio mundial de una filtración de datos ascendió a 4,45 millones de dólares, un aumento del 15 % en tres años.
Cada dato, ya sea sobre proveedores, socios, calidad del material, partes interesadas o finanzas, puede ofrecer una imagen completa de las operaciones, estrategias y vulnerabilidades de una empresa. Los datos financieros, combinados con información de las partes interesadas, por ejemplo, podrían exponer vulnerabilidades en los sistemas financieros o posibles puntos de apalancamiento para los competidores. Aquí es donde se necesitan políticas y procedimientos eficaces de gobernanza de datos, como directrices claras sobre el intercambio y el acceso a los datos, junto con políticas sólidas. cifradopuede evitar que los datos caigan en las manos equivocadas.
Las auditorías de datos pueden evaluar la sensibilidad y criticidad de cada conjunto de datos y evaluar las medidas y controles de seguridad existentes. Las tecnologías de aprendizaje automático e inteligencia artificial pueden ayudar en este sentido al identificar anomalías de patrones y posibles amenazas a los datos, lo que permite una gestión proactiva de riesgos y la detección de amenazas.
3. Avance ahora, no espere a que entre en vigor la próxima legislación
La ciberseguridad no es sólo una forma de proteger las operaciones de fabricación, sino que salvaguarda la percepción de marca de una empresa. Los fabricantes pueden reforzar la confianza de los clientes manteniéndose actualizados sobre las últimas certificaciones y regulaciones de ciberseguridad, ya que indican al mercado que la empresa prioriza la seguridad.
La Directiva sobre seguridad de la información y las redes (NIS2) es la próxima legislación que afectará a las organizaciones de fabricación que operan en la UE. La Directiva pretende basarse en regulaciones anteriores mediante la implementación de estándares de ciberseguridad y resiliencia más sólidos, así como medidas de presentación de informes más estrictas en caso de un incidente de seguridad, pero ¿están los fabricantes preparados para cumplir?
La falta de preparación dejará a las cadenas de suministro vulnerables
Sorprendentemente, solo tres cuartas partes de las organizaciones en el Reino Unido, Francia y Alemania aún no han completado los preparativos antes de la fecha de implementación de NIS2 en octubre de 2024. Cuando el incumplimiento de NIS2 puede dar lugar a multas de hasta 10 millones de euros (10,5 millones de dólares) , o el 2% de los ingresos anuales globales de una organización, es importante que los fabricantes evalúen qué tan bien las medidas cibernéticas existentes cumplirán con la próxima legislación.
Dado que NIS2 tiene como objetivo abordar la seguridad de las cadenas de suministro, las empresas deberán gestionar los riesgos de ciberseguridad asociados con los proveedores y garantizar que existan medidas de seguridad adecuadas en toda la cadena de suministro. Esto presenta una oportunidad para que las empresas fortalezcan las cadenas de suministro y establezcan relaciones resilientes con proveedores confiables.
4. La gestión del acceso evita la propagación de infecciones
La conectividad entre los entornos de OT y TI permite a los empleados trabajar a través de interfaces, pero también crea nuevos riesgos para las estaciones de trabajo. Una terminal de trabajo infectada puede convertirse en un trampolín hacia el entorno de producción a través del movimiento lateral. Es por eso que los fabricantes necesitan controlar el acceso a la tecnología operativa y monitorear las interfaces de red.
La gestión del acceso puede ayudar a los fabricantes a introducir nuevas medidas de autorización, como la autenticación multifactor, que garantice que los empleados solo accedan a lo que necesitan, cuando lo necesitan y desde ubicaciones aprobadas.
El auge de los trabajadores híbridos exige mejores medidas de seguridad
Con más personas trabajando de forma remota y en sus dispositivos personales, también es importante considerar las implicaciones de seguridad de los dispositivos que no cumplen con las normas. Aquí es donde los controles de acceso y los métodos de autenticación más sólidos pueden mantener los datos y sistemas confidenciales a salvo de posibles amenazas.
5. Adoptar una cultura que priorice la seguridad
Según el informe X-Force Threat Intelligence Index de IBM, los scripts incrustados en archivos OneNote, enlaces maliciosos en archivos PDF y ejecutables disfrazados de archivos de documentos son los métodos más populares utilizados por los actores de amenazas. Todas las señales indican que es más probable que las amenazas cibernéticas lleguen a través de la primera línea de defensa de una empresa: sus empleados. Entonces, ¿cómo pueden los fabricantes crear un firewall humano?
Las medidas de ciberseguridad sólo son efectivas si los empleados comprenden las mejores prácticas. Aquí es donde los programas integrales de capacitación pueden ayudar a preparar a los empleados con el conocimiento y las habilidades para adaptarse y sobresalir con flujos de trabajo más seguros.
No hagas la vida más difícil a los empleados
Al igual que con los programas de formación, los empleados sólo llevarán a cabo prácticas adecuadas de ciberseguridad si pueden hacerlo con facilidad. Los procesos sólidos de gestión de acceso respaldados por herramientas eficientes pueden reducir los retrasos y la frustración de los empleados y, al mismo tiempo, ayudar a los fabricantes a mantener los estándares de seguridad. El inicio de sesión único, por ejemplo, que consolida el acceso a varios sistemas bajo una sola cuenta, mejora la seguridad y se adhiere a prácticas de confianza cero sin sacrificar la comodidad del usuario.
Se vislumbra una nueva era segura para la fabricación
Los fabricantes no pueden dejarse desviar por las nuevas presiones de producción, ya que una inversión adicional en ciberseguridad será clave para desbloquear una mayor producción.
Un eslabón débil podría permitir que un ciberataque ingrese a la fábrica y ataque sus sistemas con efectos catastróficos. Los fabricantes deben actuar ahora para aumentar sus medidas de ciberseguridad y prevenir el próximo ataque antes de que sea demasiado tarde.
Hemos calificado el mejor software de planificación de recursos empresariales (ERP).
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde presentamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarPro o Future plc. Si estás interesado en contribuir, descubre más aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro