{"id":128126,"date":"2023-06-07T08:00:00","date_gmt":"2023-06-07T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=128126"},"modified":"2023-06-05T12:34:52","modified_gmt":"2023-06-05T10:34:52","slug":"hacker-contra-la-pared-let","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/hacker-contra-la-pared-let\/","title":{"rendered":"Hackers contra la pared"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Cuando los ciberdelincuentes atacan los sistemas SAP o la tecnolog\u00eda operativa (OT)<\/h2>\n\n\n\n<p>Como columna vertebral omnipresente, SAP es necesario para el buen funcionamiento de las empresas en muchos lugares. Lo mismo se aplica a la tecnolog\u00eda operativa. Por lo tanto, a las empresas les interesa proteger su entorno de sistemas SAP y OT lo mejor posible. Pero en la pr\u00e1ctica, suelen abrirse brechas. En mayo de 2021, los piratas inform\u00e1ticos atacaron Colonial Pipelines como infraestructura cr\u00edtica en EE UU. Como consecuencia del ataque de ransomware, el suministro de gasolina se vio restringido en algunos estados. Por las mismas fechas, se inform\u00f3 de otro ataque en Florida. Los atacantes penetraron en los sistemas de una planta de tratamiento de aguas residuales a trav\u00e9s de una vulnerabilidad RDP (protocolo de escritorio remoto) en un dispositivo Windows para manipularlos. Especialmente en el sector de los servicios p\u00fablicos, los ataques est\u00e1n adquiriendo r\u00e1pidamente una nueva dimensi\u00f3n: El ransomware OT no s\u00f3lo exfiltra y cifra datos, sino que puede tomar el control de sistemas cr\u00edticos. Por supuesto, las empresas son conscientes del peligro permanente. Por eso se ocupan de la ciberseguridad y suelen recurrir para ello a los siguientes grupos de expertos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Directivos y empollones<\/h3>\n\n\n\n<p>Los responsables de cumplimiento se aseguran de que las empresas cumplan las normativas relevantes para la seguridad, como las de la Oficina Federal de Seguridad de la Informaci\u00f3n (BSI), y las normas internacionales como la norma ISO\/IEC 27001; los expertos en seguridad se encargan de proteger eficazmente las soluciones inform\u00e1ticas basadas en la nube en tiempos de Big Data e inteligencia artificial; y los nerds de los hackers conocen las \u00faltimas t\u00e9cnicas de ataque y, por tanto, piensan un paso por delante en t\u00e9rminos de seguridad.<\/p>\n\n\n\n<p>Pero este triple enfoque a menudo se queda corto. No basta con que grupos de expertos traten el tema de la ciberseguridad en un plano m\u00e1s te\u00f3rico, desvinculado de todos los dem\u00e1s procesos y equipos de la empresa. Se trata m\u00e1s bien de c\u00f3mo asegurar eficazmente la propia empresa. Para lograr este objetivo, las empresas deben entender la seguridad SAP y OT como un proceso empresarial que implica a todos los grupos de personas relevantes de la empresa. S\u00f3lo as\u00ed se podr\u00e1n derivar las medidas pr\u00e1cticas adecuadas -como el uso de la tecnolog\u00eda de seguridad apropiada- de la perspectiva te\u00f3rica (o estrat\u00e9gica).&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguridad SAP y OT<\/h3>\n\n\n\n<p>Si la ciberseguridad se entiende como un proceso empresarial cr\u00edtico, entonces este proceso debe modelarse cuidadosamente, controlarse con m\u00e9tricas, supervisarse con herramientas y optimizarse continuamente. Del mismo modo, se necesita una gesti\u00f3n de riesgos definida que se centre en la relevancia pr\u00e1ctica. Si, por ejemplo, el \u00e9xito empresarial de una empresa de ingenier\u00eda mec\u00e1nica depende en gran medida de que sus carretillas elevadoras est\u00e9n siempre en condiciones de funcionar, se asegura de que siempre haya suficiente lubricante, acude a todas las citas de mantenimiento y proporciona suficientes veh\u00edculos de sustituci\u00f3n. Del mismo modo, las empresas deben estar siempre preparadas para cualquier eventualidad en lo que respecta a la seguridad inform\u00e1tica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguridad interdisciplinaria<\/h3>\n\n\n\n<p>Para garantizar la seguridad de OT y SAP a largo plazo, es necesario superar los l\u00edmites departamentales en el sentido de una forma de pensar y de organizaci\u00f3n orientada a los procesos. En particular, la direcci\u00f3n, la inform\u00e1tica y la producci\u00f3n deben encontrar el camino hacia un intercambio interdisciplinar. Porque a veces la direcci\u00f3n no tiene la idea exacta de lo importante que es la seguridad de SAP y OT para el buen funcionamiento de la empresa. El departamento de TI puede ayudar a transmitir esta comprensi\u00f3n. La perspectiva de los obreros es especialmente importante. Ellos saben exactamente c\u00f3mo afectar\u00e1 una posible parada de la m\u00e1quina A a la l\u00ednea de producci\u00f3n B.<\/p>\n\n\n\n<p>Adem\u00e1s de una comprensi\u00f3n estrat\u00e9gica de la importancia de la seguridad de OT y SAP y de un di\u00e1logo interdepartamental, se necesitan soluciones de seguridad potentes. En los \u00faltimos a\u00f1os, la tecnolog\u00eda se ha desarrollado considerablemente: desde el an\u00e1lisis de redes hasta la detecci\u00f3n de sistemas cruzados y la seguridad de plataformas.<\/p>\n\n\n\n<p>Hace alg\u00fan tiempo, todav\u00eda era habitual analizar la red y correlacionar los archivos de registro con un sistema SIEM (Security Information and Event Management) para obtener indicios de posibles amenazas: una medida de detecci\u00f3n pura y dura. Aunque de los resultados de la correlaci\u00f3n puede derivarse una respuesta espec\u00edfica, \u00e9sta no puede aplicarse directamente. Dado que hoy en d\u00eda la transmisi\u00f3n de datos est\u00e1 mayoritariamente encriptada, los an\u00e1lisis de red por s\u00ed solos ya no son lo m\u00e1s avanzado.<\/p>\n\n\n\n<p>Para procesar los datos sensoriales procedentes de distintas fuentes, se han establecido dos nuevos m\u00e9todos con la Detecci\u00f3n y Respuesta en Puntos Finales (EDR) y la Detecci\u00f3n y Respuesta Ampliadas (XDR). Con una herramienta EDR, se pueden registrar eventos como el inicio de sesi\u00f3n de un usuario, la apertura de un archivo y las conexiones de red establecidas en dispositivos finales como PC, ordenadores port\u00e1tiles, tabletas y tel\u00e9fonos inteligentes. Adem\u00e1s, la XDR permite capturar y vincular autom\u00e1ticamente datos de m\u00faltiples vectores de ataque, como correos electr\u00f3nicos, identidades, dispositivos, servidores, cargas de trabajo en la nube y redes.<\/p>\n\n\n\n<p>Cuando cada vez m\u00e1s datos y sistemas se ubican en la nube, es l\u00f3gico aplicar medidas de seguridad eficaces directamente all\u00ed. Las soluciones de plataforma de los hiperescaladores establecidos han demostrado su eficacia en este \u00e1mbito. Microsoft, en particular, ofrece una amplia gama de productos de seguridad con un gran n\u00famero de componentes prefabricados que pueden ponerse en funcionamiento y configurarse f\u00e1cilmente para los fines individuales de la empresa: desde la protecci\u00f3n de usuarios (PC, identidades y correos electr\u00f3nicos) hasta la protecci\u00f3n de diversos escenarios operativos (servidores propios, locales en el centro de datos, as\u00ed como Azure, Google o AWS Cloud), pasando por casos de uso especiales como la seguridad OT y SAP. Adem\u00e1s, estas plataformas son mucho m\u00e1s eficientes de integrar que las soluciones individuales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguridad de la plataforma<\/h3>\n\n\n\n<p>Teniendo en cuenta lo complejos que son algunos entornos SAP y lo dependientes que son las empresas de fabricaci\u00f3n y servicios p\u00fablicos de su tecnolog\u00eda operativa, la seguridad de la plataforma es un enfoque eficaz. Hoy en d\u00eda, el movimiento lateral es una t\u00e1ctica clave utilizada por las amenazas persistentes avanzadas (APT): Los piratas inform\u00e1ticos penetran en una infraestructura inform\u00e1tica cr\u00edtica a trav\u00e9s de un ataque de phishing, por ejemplo, y utilizan los datos intervenidos para obtener cada vez m\u00e1s privilegios comprometiendo o infectando un sistema tras otro. Por ejemplo, los atacantes podr\u00edan acceder a la TI de la empresa a trav\u00e9s de un m\u00f3dem en la planta de producci\u00f3n y cifrar los discos duros, lo que golpear\u00eda a las empresas con especial dureza: concretamente, en sus procesos centrales rentables.<\/p>\n\n\n\n<p>Por lo tanto, a las empresas no les queda m\u00e1s remedio que vincular la tecnolog\u00eda de sensores entre sistemas y supervisar las alertas las 24 horas del d\u00eda. Como alternativa, pueden obtener los servicios gestionados de detecci\u00f3n y respuesta de un centro especializado en defensa de la ciberseguridad (CSDC). En el centro se encuentra Microsoft Threat Monitoring para SAP. Los datos de los complejos entornos SAP pueden consolidarse a trav\u00e9s de un sensor de modo que est\u00e9n disponibles para su posterior procesamiento en el sistema SIEM nativo en la nube Microsoft Sentinel. Una vez conectado el sensor a varias fuentes de registro SAP, recopila todos los datos que fluyen a Sentinel a trav\u00e9s de una API para su correlaci\u00f3n y evaluaci\u00f3n. Si la herramienta detecta una amenaza, genera las alertas correspondientes. Las reglas estandarizadas constituyen la base de los procesos SOAR (orquestaci\u00f3n, automatizaci\u00f3n y respuesta de seguridad) (parcialmente) automatizados: Si se recibe una alerta, tiene lugar un an\u00e1lisis basado en IA de los datos de eventos registrados. En funci\u00f3n del tipo de ataque, se ponen entonces en marcha medidas de respuesta predefinidas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Proteja SAP y OT de forma fiable<\/h3>\n\n\n\n<p>La ciberdelincuencia es un negocio lucrativo para los delincuentes, cuyas consecuencias pueden ir mucho m\u00e1s all\u00e1 de los aspectos econ\u00f3micos para las empresas afectadas. Especialmente en el \u00e1mbito de las infraestructuras cr\u00edticas, los ataques pueden convertirse en una grave amenaza. Y las empresas deben estar mejor preparadas para esta amenaza real. Para empezar, la cultura corporativa debe cambiar: No debe haber fisuras entre departamentos, es necesaria la cooperaci\u00f3n interdisciplinar. Por otro lado, se requiere que las empresas especialmente CR\u00cdTICAS, como las de suministro de agua y electricidad, interioricen la relevancia empresarial pr\u00e1ctica de su TI, as\u00ed como de su OT, y no s\u00f3lo deriven los objetivos de protecci\u00f3n necesarios, sino que tambi\u00e9n los apliquen. Tambi\u00e9n es posible proteger bien los sistemas e infraestructuras relevantes para el suministro. Pero para ello es necesario comprender y aplicar de forma coherente la ciberseguridad como un proceso empresarial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Los 3 niveles de seguridad OT<\/h3>\n\n\n\n<p><strong>Brownfield IT:<\/strong> En una f\u00e1brica con m\u00e1quinas antiguas, los an\u00e1lisis de red son casi siempre los \u00fanicos<br>medios probados.<\/p>\n\n\n\n<p><strong>Greenfield IT:<\/strong> Las empresas que lanzan nuevos sistemas inform\u00e1ticos pueden integrar directamente las funciones de seguridad necesarias.<\/p>\n\n\n\n<p><strong>TI empresarial:<\/strong> En la era del Internet de las cosas (IoT), con dispositivos inteligentes como pantallas de conferencias, ascensores y m\u00e1quinas de caf\u00e9, todos los datos, sistemas y dispositivos deben estar protegidos de forma eficaz.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\" class=\"wp-image-11355\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Las l\u00edneas de producci\u00f3n son componentes indispensables de las complejas cadenas de suministro. Si \u00e9stas se interrumpen, puede peligrar la existencia de las empresas afectadas. Qu\u00e9 pueden hacer las empresas para evitar que los hackers \"se den contra la pared\" en OT? <\/p>","protected":false},"author":2612,"featured_media":128128,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,42541],"tags":[4354,31057,637,42543,1516],"coauthors":[41786],"class_list":["post-128126","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-23-05","tag-arvato-systems","tag-cybercrime","tag-hacker","tag-mag-23-05","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-600x540.jpg",600,540,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Fertigungslinien sind unverzichtbare Bestandteile komplexer Lieferketten. Sind diese gest\u00f6rt, kann das die Existenz der betroffenen Firmen gef\u00e4hrden. Was k\u00f6nnen Unternehmen tun, damit Hacker bei OT \u201egegen die Wand laufen\u201c? <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-23-05\/\" rel=\"category tag\">Mag 23-05<\/a>","author_info_v2":{"name":"Andreas Nolte, Arvato Systems GmbH","url":"https:\/\/e3mag.com\/es\/author\/andreas-nolte\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/128126","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2612"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=128126"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/128126\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/128128"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=128126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=128126"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=128126"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=128126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}