Este documento resume las principales secciones de un documento sobre la guerra cibernética y cómo puede afectar las operaciones industriales a nivel mundial. La primera sección describe las operaciones y amenazas de la guerra cibernética, incluyendo antecedentes en Ucrania. La segunda sección analiza los riesgos potenciales para las industrias locales en Perú, como la falta de ciberseguridad en empresas. La tercera sección ofrece recomendaciones y mejores prácticas para prevenir ataques, como segmentar la red e implement
La guerra cibernética y cómo puede afectar a las operaciones industriales en todo el mundo.pdf
1. Marzo 2022
La guerra cibernética y
cómo puede afectar a
las operaciones
industriales en todo el
mundo
2. 2
QUIÉNES SOMOS
• Somos una de las principales firmas auditoras en
el mercado peruano
• Con más de 40 años de experiencia local.
• Firma multiservicio, Brindando servicios de Audit,
Tax, Legal, Advisory y Outsourcing.
• Miembros de TGS Network desde el 2018.
• Más de 4300 profesionales en el mundo.
• Con 68 miembros en 57 países.
• Con una participación activa en el Pacto
Mundial de las Naciones Unidas.
3. 3
Alyssa Chumo
Gerente de Consultoría y Academy
TGS Sarrio & Asociados
Expositores
Francisco Galarreta
Business Development Director
TGS Sarrio & Asociados
4. Contenido
4
CYBERWARFARE POTENCIALES RIESGOS PARA LAS
INDUSTRIAS LOCALES
RECOMENDACIONES Y MEJORES
PRÁCTICAS PARA PREVENIR ATAQUES
A ENTORNOS INDUSTRIALES
ESTRATEGIAS DE PROTECCIÓN
C2M2
- SECCIÓN 1 - SECCIÓN 2
- SECCIÓN 3 - SECCIÓN 4
5. 5
La guerra cibernética
y cómo puede afectar
a las operaciones
industriales en todo el
mundo SECCIÓN
CYBERWARFARE
10. 10
La guerra cibernética
y cómo puede afectar
a las operaciones
industriales en todo el
mundo SECCIÓN
POTENCIALES RIESGOS
PARA LAS INDUSTRIAS
LOCALES
12. Requerimientos
gubernamentales de
ciberseguridad
• Leyes sobre delitos informáticos
• Ley de protección de datos
personales
• Protección de activos críticos
• CSIRT nacional (PeCERT)
• Reglamento de ciberseguridad
para el sistema bancario
13. Section
Ciberseguridad en las empresas
peruanas
27%
* Fuente: Encuesta Global de Seguridad de la Información 2019-2020 de EY
de empresas en el Perú incluye la
ciberseguridad desde la etapa de planificación
en sus nuevas iniciativas empresariales
51% sostiene que la relación entre la ciberseguridad y
sus líneas de negocio es inexistente o neutral
11.5mil millones de intentos de
ciberataque en 2021 a empresas
peruanas
14. Consecuencias de un ciberataque
• Daños reputacionales al publicarse información confidencial o
conversaciones privadas.
• Pérdida de negocios o de propiedad intelectual debido a que
información confidencial llega a la competencia.
• Demandas o sanciones por incumplimiento de contratos o
regulaciones, como acuerdos de confidencialidad o leyes de
protección de datos personales.
• Pérdida total de información vital para mi operación.
• Horas, días o semanas durante las cuales no se podrá operar ya que
los equipos han sido afectados
• Pérdida de dinero por robos o engaños.
15. 15
La guerra cibernética
y cómo puede afectar
a las operaciones
industriales en todo el
mundo SECCIÓN
RECOMENDACIONES Y
MEJORES PRÁCTICAS PARA
PREVENIR ATAQUES A
ENTORNOS INDUSTRIALES
16. 1. Identificar los activos, clasificarlos y priorizar
su valor. A mejor visibilidad mejor postura de
seguridad
• No se puede proteger aquello que no se ve.
• Se necesita un inventario actualizado de los equipos y aplicaciones
que están en la red.
• No se deben realizar escaneos activos de la red OT: Puede interferir
con la performance de la red e incluso dañar equipos (PLCs y
Tarjetas).
• Se deben detectar e identificar las principales vulnerabilidades de las
aplicaciones instaladas.
• Hay que determinar el riesgo de cada activo.
• Categorizar las aplicaciones y activos y analizar su utilización de la
red.
17. 2. Segmentar la red en zonas o segmentos
funcionales. El estricto control de acceso limita la
capacidad de moverse entre zonas.
• La segmentación de red es una de las mejores soluciones, desde el
punto de vista de arquitectura.
• Idealmente el segmento está definido por un Firewall, el cual define:
o Las zonas
o Los “conductos” o canales especiales para que la data esencial
cruce de una zona a la otra
• Esta arquitectura restringe la capacidad de un atacante de moverse
lateralmente dentro de la red.
• La norma ISA/IEC 62433 proporciona lineamientos prácticos para la
segmentación de una red OT.
• Es importante evitar, al momento del diseño, que las “zonas” y
“conductos” se vuelvan cuellos de botella.
18. 3. Analizar el tráfico de la red en búsqueda de
amenazas y vulnerabilidades
• Es de vital importancia el analizar el tráfico de la red en búsqueda de
amenazas “conocidas” y “desconocidas”.
• Esto se consigue conjugando el análisis del patrón del trafico de la
red, con la consulta de un sistema de alertas global que proporcione
información sobre vulnerabilidades en protocolos OT y aplicaciones
OT.
• El objetivo es obtener una línea de base del comportamiento de la
red, y monitorear cualquier comportamiento anómalo.
• Idealmente, debemos complementar lo brindado por el software de
monitoreo con un correlacionador de eventos (SIEM). Esto incide en
un mejor contexto de un evento, minimiza el tiempo de respuesta y
simplifica la reportería.
19. 4. Establecer un control sobre el uso de las
credenciales de identidad y administrar la
gestión de accesos
• Buscar accesos basados en roles para cada usuario. Los accesos
deben estar limitados a los recursos apropiados y a su
microsegmento de red (“zona”).
• Validar la identidad con un esquema multifactor. Combinar lo que el
usuario “sabe” (usuario y clave) con lo que el usuario “tiene” (por
ejemplo: celular, certificado digital en la laptop, token digital o scan
biométrico).
• Restringir los accesos. Sólo lo tienen los equipos autenticados, todos
los demás puertos deben estar cerrados.
• El no contar con perfiles de accesos basados en roles para los
colaboradores incrementa de manera significativa el riesgo de
amenazas internas (“insiders”).
20. 5. Asegurar los accesos tanto a través de la red
cableada como por la red Wireless
• Los dos blancos más atractivos para un ciber atacante son los
switches de red y los Wireless Access Points (APs).
• Ambos tipos de equipo deben:
o Integrar seguridad desde el diseño
o Contar con una administración centralizado
• El contar con una gestión centralizada de seguridad no sólo reduce el
riesgo, sino que incrementa la visibilidad y minimiza los tiempos de
gestión de los equipos de seguridad y operaciones.
• Para el uso en campo, los switches y Aps deben ser “rugged”; es
decir estar diseñados para trabajar en entornos hostiles (de lo más
frio a lo más caluroso, resistente al agua, polvo, golpes, etc).
21. 21
La guerra cibernética
y cómo puede afectar
a las operaciones
industriales en todo el
mundo SECCIÓN
ESTRATEGIAS DE
PROTECCIÓN C2M2
22. Modelo de Madurez C2M2
El Modelo C2M2 es una herramienta que permite
evaluar las capacidades de ciberseguridad y
determinar cómo abordar las necesidades de
inversión en mejoras de Ciberseguridad.
El marco se centra en la implementación y gestión
de prácticas de ciberseguridad asociadas con la
operación, uso de tecnología de la información (IT),
activos de tecnología operativa (OT) y los entornos
en los que operan.
23. • Es un modelo orientado a organizaciones que gestionan
activos y sistemas IT y OT.
• Tiene en consideración tanto las amenazas y riesgos
relacionados con IT como con OT.
• Permite identificar las principales vulnerabilidades y/o
debilidades de una organización en la que convergen
sistemas IT y OT en relación con la ciberseguridad.
• Facilita la priorización de actividades a realizar para
eliminar o reducir esas debilidades por medio de un
marco metodológico probado internacionalmente.
• Incluye controles de otras normativas como el
Cybersecurity Framework de NIST, el ISA/IEC 62443 y el
NIST 800-82.
Modelo
Dominio
Enfoque de los Objetivos
Prácticas en MIL 1
Prácticas en MIL 2
Prácticas en MIL 3
Prácticas en MIL 2
Prácticas en MIL 3
Gestión de los Objetivos
Características del Modelo C2M2
24. • Los dominios son agrupaciones lógicas
de las prácticas de ciberseguridad
• Cada dominio tiene un acrónimo que
hace referencia a la planilla de
evaluación
• Cada uno de los 10 Dominios
posee una misión o propósito
específico. Asimismo, dentro
de cada dominio existen
objetivos.
• El Nivel Indicador de Madurez
- MIL (Maturity Indicator
Level) categoriza en 3 niveles
estos objetivos.
• Para alcanzar cada MIL se
define una serie de +300
prácticas estructuradas.
Dominios del Modelo de Madurez
Gestión de
Riesgos
Monitoreo
del Contexto
Gestión de la
Fuerza
Laboral
Gestión de
Activos,
Cambios y
Configuraciones
Comunicaciones
y envío de datos
Gestión del
Programa de
Ciberseguridad
Gestión de
Identidades y
Accesos
Gestión de
Eventos,
Incidentes y
Continuidad
Operativa
Gestión de
Vulnerabilidades
y Amenazas
Gestión de la
Cadena de
Suministro y
Dependencias
Externas
RIESGOS
CONTEXTO
FUERZA
LABORAL
ACTIVOS
DATOS
CYBER
ACCESOS
RESPUESTA
AMENAZAS
TERCEROS