CISA en colaboración con socios internacionales, ha publicado una guía integral, titulada “Fundamentos para la seguridad cibernética: orientación de inventario de activos para propietarios y operadores”, para fortalecer las defensas de seguridad cibernética en los sectores de infraestructura crítica.
El documento enfatiza la importancia crítica de mantener los inventarios de activos de tecnología operacional precisa (OT) como actores cibernéticos maliciosos, se dirigen cada vez más a los sistemas de control industrial (ICS), los sistemas de control de supervisión y la adquisición de datos (SCADA) y los controladores lógicos programables (PLC) en la energía, el agua y los sectores de fabricación.
Estos ataques explotan vulnerabilidades en sistemas heredados, mecanismos de autenticación débiles, segmentación de red insuficiente, protocolos OT inseguros como Modbus y DNP3, y puntos de acceso remoto comprometidos.
Control de llave
1. CISA y 8 agencias liberaron la guía de seguridad cibernética para la protección crítica de la infraestructura.
2. Framework utiliza estándares ISA/IEC 62443 con clasificación de activos y 14 atributos de seguimiento clave
3. Integra bases de datos de amenazas para el monitoreo en tiempo real en los sectores de energía y agua
Una guía para la gestión de activos OT
La guía introduce un enfoque sistemático que utiliza las taxonomías OT basadas en el marco de estándares ISA/IEC 62443.
Las organizaciones están dirigidas a clasificar los activos en zonas (agrupaciones lógicas de activos que comparten requisitos de seguridad comunes, y conductos, vías de comunicación con requisitos de seguridad cibernética compartida entre zonas.
El marco prioriza la recopilación de catorce atributos de activos de alta prioridad, incluidas direcciones MAC, direcciones IP, protocolos de comunicación activa, clasificaciones de crítica de activos, información del fabricante y modelo, sistemas operativos, ubicaciones físicas, puertos y servicios, cuentas de usuarios y capacidades de registro.
Se alienta a las organizaciones a implementar metodologías de clasificación basadas en críticas y basadas en funciones para mejorar los procesos de identificación de riesgos y gestión de vulnerabilidades.
CISA desarrolló taxonomía conceptual a través de sesiones de trabajo colaborativas con 14 organizaciones en los subsectores de petróleo y gas y electricidad del sector energético, así como organizaciones del sector de agua y aguas residuales.
Estas taxonomías clasifican los activos como alta crítica (que requiere una estricta segmentación de red y control de acceso basado en roles), crítica media (que requiere monitoreo sólido y actualizaciones regulares) y baja crítica (que requiere medidas de seguridad básicas).
La orientación enfatiza la integración con la base de datos de vulnerabilidades explotadas (KEV) conocidas de CISA (KEV) y la base de datos de vulnerabilidades y exposiciones (CVE) de Miter para la evaluación continua de amenazas.
Se aconseja a las organizaciones que referenciaran inventarios con matriz Mitre ATT & CK para ICS e implementen el monitoreo en tiempo real de las variables de proceso, incluidas la temperatura, la presión y los indicadores de flujo.
Este enfoque integral permite a las organizaciones construir arquitecturas defendibles modernas mientras mantiene la continuidad operativa, el cumplimiento de la seguridad y los requisitos reglamentarios en entornos críticos de infraestructura.
Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.