Ciberamenazas en aumento: Invertir ahora para reforzar las defensas de la red eléctrica
La seguridad de las infraestructuras críticas está en el centro de atención nacional. En 2020, el sector de la red eléctrica y la energía fue el tercer sector más afectado por los ciberataques, después de ocupar el noveno lugar en 2019, y las amenazas son cada vez más sofisticadas. El gobierno de Biden publicó recientemente un memorando de seguridad nacional que establece objetivos y prácticas de seguridad cibernética de referencia para proteger la red. La orden también fomenta el despliegue de tecnología avanzada para la visibilidad, detección, supervisión de las amenazas y respuesta ante las mismas.
Las empresas de energía y servicios públicos desempeñan un papel primordial en la salvaguarda de las infraestructuras del país. A medida que las organizaciones redoblan la apuesta por el cumplimiento de la normativa y la tecnología, hay que tener en cuenta varios aspectos en medio de un panorama de seguridad cibernética en rápida evolución.
Asegure sus activos con confianza y cumplimiento
Mantener el cumplimiento de las normas PIC de NERC es solo el primer paso, aunque crítico, para aumentar las defensas de seguridad cibernética. Estos mandatos se establecieron para instituir un mínimo de seguridad. Mantenerse al día con las mejores prácticas de activos cibernéticos transitorios (TCA) (CIP TCA de NERC), gestión y evaluaciones de vulnerabilidades y revisiones de seguridad, (CIP-007 de NERC/CIP-010 de NERC) y gestión de revisiones de seguridad de la empresa (SP 800-40 Rev. 3 de NIST) es fundamental para la ciberprotección en curso.
Además de elegir una tecnología que facilite el cumplimiento de estas normas mediante la supervisión continua, la gestión rápida de revisiones de seguridad y otras capacidades, es importante que las herramientas que se utilicen también mantengan el cumplimiento de estas normas.
Asegúrese de que cualquier software que utilice para gestionar sus activos y su seguridad supere la norma CIP-007-6 R2.2 de NERC para evaluar oportunamente las revisiones de seguridad y garantizar la compatibilidad. Asegúrese también de que el software haya sido sometido a un proceso de verificación de autenticidad e integridad según la norma CIP 010-3 R1.6 de NERC para saber que el sistema procede de una fuente legítima y no ha sido modificado.
Invierta en la seguridad de los activos cibernéticos transitorios y en la gestión de revisiones de seguridad
Los dispositivos de campo remotos pueden plantear importantes riesgos de seguridad. Los activos cibernéticos transitorios (TCA), como tabletas, computadoras portátiles para prueba de activos y los relés de protección, suelen estar desconectados de la red principal, lo que los convierte en un canal privilegiado para la propagación de malware. Dado que los TCA entran en contacto con activos críticos con regularidad, son una de las principales amenazas para la seguridad si no se protegen adecuadamente.
La velocidad es esencial cuando se trata de seguridad cibernética. Sin embargo, asegurar sus activos no debe frenar la productividad. Busque sistemas que pueda adaptar para asegurar los procesos de trabajo que más necesitan defensas y agilizar los procedimientos desde el campo hasta la oficina. Un software de gestión de revisiones de seguridad que muestre fácilmente las actualizaciones de revisiones disponibles para los TCA, que permita seleccionar rápidamente las actualizaciones deseadas y que descargue automáticamente esos instaladores en los TCA para instalarlos durante las actualizaciones remotas es la clave del éxito. Los sistemas de gestión de revisiones de seguridad también deben supervisar, enviar alertas e informar sobre los riesgos de seguridad, manteniéndole en un estado de vigilancia constante.
Esté preparado y sea proactivo
Las amenazas cibernéticas se mueven rápidamente y son impredecibles. Las empresas de servicios públicos deben estar armadas y preparadas con las herramientas y los procesos adecuados. Aunque la tecnología avanzada para identificación y gestión de amenazas es muy recomendada en la actualidad por la administración Biden, pronto podría convertirse en un requisito.
Sobre los autores
Bryan Gwyn es el Director Ejecutivo de Soluciones en Doble Engineering. Tiene más de 10 años de experiencia ejecutiva en el negocio de la transmisión y distribución y un historial demostrado de trabajo en la industria de los servicios públicos.
Sagar Singam es un Ingeniero de Seguridad Cibernética III en Doble. Le apasiona la codificación segura, la seguridad cibernética y los productos. Se graduó en el Instituto de Tecnología A. G. Patil y obtuvo un máster en Garantía de la Información y Seguridad Cibernética en la Universidad Regis.
Dan Coombs es el Director de Soporte de DUCe en Doble. Tiene más de 13 años de experiencia en ingeniería de sistemas y es licenciado en Tecnología de la Información por el Daniel Webster College.
Más información:
- Blogs:
- Productos: