Atrás ZIUR publica un nuevo informe de amenazas industriales
ZIUR publica un nuevo informe de amenazas industriales
El objetivo es que las empresas manufactureras y siderometalúrgicas conozcan las tendencias, técnicas y tácticas que utilizan los ciberdelincuentes.
El Centro de Ciberseguridad Industrial de Gipuzkoa, ZIUR, ha publicado un nuevo informe denominado ‘Amenazas Industriales Gipuzkoa Q2’, que tiene como objetivo analizar los riegos a los que se encuentra expuesto este sector, especialmente la industria manufacturera y la siderometalúrgica. Con este documento, ZIUR pretende que las empresas conozcan las tendencias, las técnicas y las tácticas que usan los ciberdelincuentes y, de esta manera, puedan invertir en defensa de seguridad y en tecnologías de detección.
En el informe se explica que el sector industrial se vio envuelto en ataques a la cadena de suministro y ofensivas de ransomware en 2021. “El creciente panorama de amenazas a la ciberseguridad ha demostrado que la interrupción operativa y de producción es posible. Varias veces estos ataques de seguridad cibernética estuvieron cerca, con demasiada frecuencia, de afectar los entornos de tecnología operativa (OT) y sistemas de control industrial (ICS)”, se advierte en el documento.
Por ello, este análisis pretende proveer a la industria de las últimas estrategias y recomendaciones en materia de seguridad y resiliencia y plantea una serie de recomendaciones y de conclusiones. En concreto, en cuanto a los sistemas SCADA (herramientas de automatización y control industrial utilizadas en procesos productivos), los dispositivos IoT o los sistemas operativos integrados insiste en que las “pocas o ninguna” actualización de seguridad hacen que los proveedores de infraestructura sean vulnerables.
En este sentido, se recomienda instalar herramientas de contingencia y continuidad para diseñar planes de actuación destinados a mitigar el impacto provocado por cualquier incidente de seguridad. Así, se propone contar con herramientas de recuperación de sistemas, de borrado seguro, de virtualización, copias de seguridad, infraestructuras de respaldo y servicios en la nube que permitan configurar y usar recursos software y de comunicaciones en un tiempo mínimo para la recuperación en caso de ataque.