Ciberseguridad para transporte y logística

   Jul 06, 2021 | Radiflow team

Si bien la mayoría de los ataques a empresas de T&L fueron ataques de ransomware centrados en robar información financiera y otra información comercial (como el ataque de 2018 a Cathay Pacific y muchos más), algunos ataques estaban dirigidos directamente a operaciones de OT, a menudo utilizando la tecnología IT-OT. barrera como puerta de entrada a la red OT.

Dicho esto, los barcos, aviones, trenes y automóviles pueden ser pirateados: en 2017, el DHS demostró cómo se puede piratear un avión comercial ; y lo mismo ocurre con los vehículos autónomos . El sector de la logística es objeto constantemente de intentos de manipular los sistemas de carga, redirigir los contenedores de transporte e incluso hacerlos desaparecer. Hemos sido testigos de ataques a sistemas ferroviarios , redes de autobuses y más. La opinión generalizada, que los operadores de T&L deberían adoptar, es que toda red de automatización industrial será atacada en un momento u otro.

Sin embargo, incluso con la escritura claramente evidente en la pared, la industria de T&L no ha implementado mecanismos adecuados para enfrentar los ataques cibernéticos. Según un estudio de SJSU/MTI de 2020 , aproximadamente la mitad de todas las empresas de transporte encuestadas sufrieron algún tipo de ciberataque (ya sea mediante phishing directo para obtener información, violaciones de datos, ransomware o a través de su cadena de suministro). Sin embargo, sólo el 60% cuenta realmente con un programa de preparación en materia de ciberseguridad; El 43% no cree que tenga los recursos necesarios para estar preparado en materia de ciberseguridad; y sólo el 47% audita su programa de ciberseguridad al menos una vez al año.

Descargar el caso de uso de transporte y logística

Los desafios

Como revelan los recientes ciberataques a empresas de T&L, en general la industria de T&L está mal equipada para manejar los riesgos que enfrenta, debido en gran medida a tres factores:

  • Regulación inadecuada (en comparación con otras infraestructuras críticas a nivel nacional como la generación de energía)
  • Falta de conciencia entre los tomadores de decisiones
  • La escasez generalizada de expertos en seguridad OT.

Como se mencionó, la transición a sistemas de gestión de operaciones, comunicaciones y automatización basados ​​en IIoT ha aumentado la superficie de ataque en el sector de T&L. Esto se debe a la gran cantidad de datos y sistemas interconectados que manejan, lo que los convierte en objetivos principales para los piratas informáticos. Por ejemplo, la transición estratégica de la Organización Marítima Internacional (OMI) a la navegación electrónica permite recopilar, integrar y analizar continuamente información de barcos y contenedores para rastrear las ubicaciones de los barcos, los detalles de la carga, los problemas de mantenimiento y más; Esto significa que una brecha en el sistema de navegación electrónica afectaría todo el espectro de operaciones marítimas, en lugar de perturbar el área de operaciones.

En cuanto a la regulación, a pesar de las operaciones globales del sector (o quizás debido a ellas), a los reguladores les ha resultado difícil acordar o centrarse en un conjunto de estándares de ciberseguridad que las empresas de T&L deberían seguir dondequiera que operen. Entre las regulaciones propuestas o ya establecidas se encuentran la directiva de Seguridad de la Información y las Redes (NIS) de la UE y las normas CLC/TS 50701 y EN 50126, que próximamente se implementarán para ferrocarriles, así como una serie de reglas para barcos promulgadas por el Organización Marítima Internacional.

Ya sea protegiendo el sistema de conmutación de un sistema ferroviario o protegiendo vehículos autónomos, el marco para una protección eficiente es el mismo:

  • Visibilidad de la red: para proteger la red es necesario saber de qué está hecha. Idealmente, tendrá mapas de visualización de red detallados que brinden fácil acceso a las propiedades, el estado, las vulnerabilidades y los posibles vectores de ataque entre zonas de cada dispositivo.
  • Evaluación de riesgos : al simular escenarios de infracciones y ataques (utilizando inteligencia de amenazas para atacantes y tácticas de ataque) y teniendo en cuenta las características específicas de la red, los operadores de T&L pueden obtener una imagen clara de su exposición al riesgo y qué medidas de mitigación proporcionan las mejores nivel de protección.
  • Implementación: los resultados de la evaluación de riesgos sirven como base para un plan de protección priorizado para la red OT-IT. El plan debe permitir la optimización en función del presupuesto y las necesidades operativas.
  • Gestión de la seguridad a largo plazo: las ciberprotecciones instaladas en la red de T&L solo protegen contra las amenazas actuales. Se requiere un monitoreo continuo para brindar una protección de red adecuada que tenga en cuenta el entorno de amenazas en constante cambio, las vulnerabilidades de los dispositivos y las necesidades operativas.

Soluciones Radiflow para Transporte & Logística.

Radiflow ofrece un conjunto completo de soluciones de ciberseguridad especialmente diseñadas para sistemas OT, que junto con nuestro profundo conocimiento de los desafíos únicos de proteger las instalaciones de transporte y logística garantizan el mejor camino para mitigar las pérdidas por tiempo de inactividad:

  • VER (VISUALIZAR): El sistema de monitoreo y detección de amenazas industriales iSID de Radiflow genera un modelo visual de toda la red industrial, incluidos todos los activos, conexiones, protocolos y vulnerabilidades.
  • RECONOCER: La plataforma de gestión y evaluación de riesgos industriales CIARA de Radiflow utiliza la imagen digital de la red generada por iSID, junto con MITRE ATT&CK y otros recursos de inteligencia de amenazas, para determinar los actores de amenazas y las tácticas de ataque más impactantes y la efectividad de las medidas de mitigación correspondientes, según en las características únicas de cada red. (El uso de una imagen de red digital elimina el daño potencial innato de ejecutar simulaciones en la red en vivo). La evaluación de riesgos de CIARA cumple totalmente con IEC62443.
  • ACT: preparación e implementación de una hoja de ruta de seguridad basada en sus preferencias de seguridad a largo y corto plazo (por ejemplo, fortalecer una sola unidad de negocios versus reducir el riesgo general) y restricciones presupuestarias.
  • MONITOR: detección de comportamiento anormal que indica intentos de infracción y cambios en varios componentes de ICS y monitoreo continuo de la red en el SOC del proveedor de seguridad OT corporativo o basado en la nube (OT-MSSP).
    Diseñadas especialmente para OT, las soluciones de Radiflow son compatibles con los protocolos OT más relevantes (por ejemplo, BACnet, Profibus) para un modelado preciso y una detección de anomalías (nuevos dispositivos, cambios de topología, acceso anormal a la memoria y cambios de firmware).

Cybersecurity for Transportation & Logistics

Additional Resources

Request Demo Contact Us
Ir al contenido