Observatorio de ciberseguridad industrial de Gipuzkoa

En el Observatorio de ciberseguridad industrial de ZIUR observamos e identificamos tanto las amenazas de ciberseguridad industrial como las herramientas existentes para hacerles frente con el objetivo de ayudar a las empresas de Gipuzkoa a gestionar a los riesgos existentes. Supone una gran ventaja para el sector industrial ya que reduce la brecha existente entre atacante-defensor.

El observatorio cuenta con capacidades y recursos integrados entre sí para la resolución, ejecución y gestión de las amenazas, vulnerabilidades y riesgos específicos que afectan a las empresas de Gipuzkoa.

Vigilancia continua

Vigilamos amenazas, vulnerabilidades y escenarios de riesgo

Se trata de un proceso de vigilancia continua de amenazas, vulnerabilidades y escenarios de riesgo en materia de ciberseguridad industrial mediante la observación y contraste de diferentes fuentes.

Este proceso de observatorio está dirigido a detectar, prevenir y difundir evidencias sobre amenazas, vulnerabilidades y riesgos específicos que afectan a la la industria guipuzcoana.

Vigilancia tecnológica

Observamos las soluciones de ciberseguridad industrial disponibles

El Observatorio de ZIUR también realiza una vigilancia tecnológica de las soluciones de ciberseguridad industrial disponibles en el mercado.

Colaboramos con mayoristas, distribuidores y fabricantes de tecnologías de ciberseguridad industrial para tener un profundo conocimiento de las funcionalidades y beneficios de diferentes soluciones. Además, a través del Laboratorio experimentamos con ellas de cara a dar un asesoramiento adecuado a las empresas.

De este modo conseguimos que las empresas industriales de Gipuzkoa conozcan y comprendan las medidas tecnológicas que tienen a su alcance para que puedan decidir si desean incorporarlas o no de forma efectiva.

Una metodología basada en el Ciclo de Inteligencia

El observatorio se ha dotado de una metodología basada en el Ciclo de Inteligencia, proceso construido sobre cinco pilares, lo que permite orientar las acciones de recolección y procesamiento de información con el propósito de integrarlas para la toma de decisiones.

Gráfico de las 5 fases del Ciclo de Inteligencia

El Ciclo de Inteligencia está construido sobre 5 fases:

  1. Dirección y Planificación:
    • Identificación de las necesidades y requerimientos
    • Planificación de acciones.
  2. Recolección:
    • Establecimiento de los sistemas para satisfacer las necesidades
    • Recolección de datos
  3. Transformación:
    • Filtrado de datos recopilados
    • Transformación de los datos en formatos adecuados
  4. Análisis y Producción:
    • Evaluación e integración de la información
    • Recomendaciones finales
  5. Diseminación:
    • Distribución de la inteligencia por los canales adecuados
    • Retroalimentación

¿Cómo funciona?

El Observatorio se nutre de un conjunto de herramientas como “feeds” de ciberseguridad, señuelos, sondas, indicadores de compromiso, tendencias, procesos de ciberinteligencia (Cyber threat intelligence) e inteligencia en diferentes fuentes.

Además, el Observatorio participa en redes internacionales. Obtenemos información de primer nivel sobre la situación en cada momento, así como de metodologías, previsiones y otro tipo de informaciones que son de interés y a la que, de otro modo, las empresas guipuzcoanas difícilmente tienen acceso.

Las empresas pueden conocer y comprender las medidas tecnológicas que tienen a su alcance para decidir si las incorporan

En el proceso de vigilancia tecnológica colaboramos activamente con mayoristas, distribuidores y fabricantes para generar y desplegar maquetas, pruebas de concepto o pruebas de valor. Dicha colaboración nos proporciona el conocimiento y el análisis y test de las funcionalidades de las tecnologías disponibles.

Toda la información recabada nos facilita una visión del escenario del riesgo y de soluciones disponibles que es analizada por el equipo técnico de ZIUR para definir medidas, estrategias y acciones de ciberseguridad en las empresas con carácter preventivo. Así mismo, nos permite identificar posibles actividades de investigación y experimentación en el Laboratorio de Ciberseguridad Industrial

Ventajas de contar con un Observatorio de Ciberseguridad Industrial

A través de los procesos del observatorio, que involucran no solo las capacidades de ZIUR si no también información de terceros, seremos capaces de entender el contexto de las amenazas que afectan o afectarán a la industria guipuzcoana. Orientamos el trabajo del Observatorio hacia la mejora de la prevención de ciberataques y amenazas que puedan afectar a las empresas de Gipuzkoa.

Al tener una comprensión completa de los escenarios de riesgo podemos identificar nuevas líneas de investigación internas y, con una visión pragmática, crear grupos de trabajos para encontrar nuevos enfoques y tendencias que serán objeto de estudio.

Identificación de los escenarios de riesgo a los que se enfrentan las empresas, con un conocimiento de las amenazas existentes, el estado global de la ciberseguridad en Sistemas de Control Industrial (ICS) y las particularidades de las redes industriales. El proceso de vigilancia alimenta las estrategias y recursos de ZIUR con el propósito de abordar la prevención o mitigación de potenciales ciberataques.

El observatorio permitirá a las empresas guipuzcoanas el acceso a información relevante y actualizada sobre sobre amenazas, vulnerabilidades y riesgos específicos que afectan a la industria. Les permitirá anticiparse en la gestión de riesgos y tener una visión prospectiva de los escenarios presentes y futuros de cara a la toma de decisiones.

El Observatorio de Ciberseguridad Industrial es una fuente de confianza para la industria de Gipuzkoa porque la información que ofrece parte de un proceso de análisis certero y contrastado.

Gracias los esfuerzos que dedicamos a la comprensión completa de las amenazas de ciberseguridad, ZIUR define sus estrategias y los recursos (que pone a disposición de las empresas de Gipuzkoa) basándose en evidencias obtenidas y necesidades identificadas.

Actividades

  • Participación en redes nacionales e internacionales
  • Vigilancia tecnológica
  • Análisis de situación y tendencias
  • Análisis y difusión de datos generados

Vigilancia

  • Amenazas
  • Tecnologías
  • Normativas
  • Tendencias

Trabajamos con:

  • Relaciones internacionales
  • Fuentes especialistas
  • Experimentación propia
  • Colaboración con mayoristas, distribuidores y fabricantes