Sei sulla pagina 1di 9

CIBERSEGURIDAD Y SOLUCIONES

PARA MINERÍA DEL FUTURO

Juan Hernán Rodríguez Mahecha


Senior Managing Consultant – CoC
IBM Security Transformation Services
jhrodrig@co.ibm.com

Noviembre 2018
La industria de la Minería tiene importantes desafíos …

La Transformación Digital
Está ahora en la agenda de las
empresas mineras incorporando
desafíos para generar valor al negocio

IDC FutureScape: Worldwide Mining 2019 Predictions.


https://www.idc.com/getdoc.jsp?containerId=US43109118

Top 3
En el foro económico mundial se Escenario más complejo
reconoce el riesgo de ataques de El escenario actual con integración
ciberseguridad como uno de los de TI OT/IoT y ambientes en nube,
riesgos con mayor probabilidad de aumenta la superficie de ataque
aumentar en el 2018
…. En un entorno donde los ICS se convirtieron en el nuevo
objetivo…

Malware taking offline VPNFilter Malware


substation in Ukraine Ukraine Chlorine
(Industroyer) Station
SCADA system for a Hackers breach a water
New York dam hacked company’s SCADA system, Attack on SIS
controlling water flow and Ransomware encrypts published
Confidential SCADA system chemical levels unpatched E&U (TRISIS)
data for a hydroelectric process control systems
generator exposed on (WannaCry)
the Dark Web Ransomware email delivered Malware discovered on a fuel
to the Israeli Electricity system at a Bavaria-based Advisory on attacks (since
Authority nuclear power plant 2014) using staging targets
on critical infrastructure
Network breach of US natural gas
published by US-CERT
and “NotPetya” malware
electricity company Chernobyl
Nuclear power plant;
Ransomware phishing on a WPP, Maersk Line,
Michigan-based electric and Merck & Co., Rosneft
water utility DLA Piper, Saint-
SCADA systems of Gobain and more
three Ukrainian electricity
distributors infiltrated

2015 2016 2017 2018


Jun Dec Jan Mar Apr Dec May Jun Dec Mar
https://www.ibm.com/security/resources/xforce/xfisi/
... Y representan una de las principales vulnerabilidades en las
Organizaciones

Las vulnerabilidades en las Dificultad para gestionar


Los ataques contra los ICS ICS están en crecimiento los dispositivos
han sido más visibles
• 700 vulnerabilidades • Existen parches para el 85% de
• 34% fueron atacadas descubiertas en 130 las vulnerabilidades publicadas
más de una vez en los evaluaciones2 pero estas pueden ser imposible
últimos meses1 de desplegar
• 91% de estas fueron
• en el 44% de estos clasificadas como de • Sistemas desactualizados y sin
ataques fue imposible riesgo alto o medio2 soporte del fabricante mientras
identificar la fuente están en operación

1“The State of Security in Control Systems Today,” SANS Institute, June 2015, Security Attacks on Industrial Control Systems, IBM MSS, Dave McMillen https://securityintelligence.com/attacks-targeting-industrial-
control-systems-ics-up-110-percent
2”ICS-CERT Annual Assessment Report FY2016,” Industrial Control Systems Cyber Energy Response Team and National Cybersecurity and Communications Integration Center, July 2017
En este contexto es necesario gestionar los riesgos de ciber
seguridad

• Entender el impacto de los riesgos


sobre la cadena de valor
• Gestionar los riesgos IT, OT/IoT y su
convergencia
• Mantener el cumplimiento regulatorio
• Aumentar la eficiencia para una
detección y respuesta rápida ante
incidentes
• Conseguir los recursos necesarios
(presupuesto, personal adecuado,
etc.) IDC Innovation and the Mining Sector.
https://www.idc.com/getdoc.jsp?containerId=US44238418

• Proteger la Transformación digital sin


afectar los objetivos de negocio
A nivel estratégico se debe iniciar por…

Entender la situación y postura de ciber seguridad actual (identificar


principales debilidades y amenazas)

Desarrollar una estrategia de ciber seguridad alineada con el negocio


que integre ICS para proteger la transformación digital

Construir un modelo de gobierno, una organización (personas), un


marco de control y una arquitectura que soporten la estrategia de
seguridad

Construir un plan de mejora para la gestión de los riesgos de ciber


seguridad
..para mejorar las capacidades tácticas relacionadas con

Gestión segura Prevenir y Operaciones


Seguridad
orientada a los
Detener de Seguridad
resultados amenazas

Segregar Asegurar Orquestar la Indicadores y


Visibilidad y Proteger la
Redes plataformas respuesta al Analítica de
Monitoreo seguridad operación
incidente

Gestionar Asegurar
Inteligencia de Gestionar la Gestionar la
Vulnerabilidades las joyas de Seguridad identidad y
la corona seguridad de
accesos los terceros
5 controles básicos para iniciar
con la protección de ICS
Inventario de componentes de
IT y OT

Planes de contingencia
completos

Control y monitoreo de los


acceso remoto a ICS

Segregación de redes IT-OT

Listas blancas de ejecución de


aplicaciones
Gracias!

Potrebbero piacerti anche