Lista de favoritos

Cómo defenderse con éxito de los ciberataques estando un paso por delante de los atacantes

2020-02-24. Para los administradores de TI, cada vez es más difícil proteger un entorno de TI en constante crecimiento. Debido a la continua expansión de las infraestructuras TI, la superficie de ataque para los ciberataques es cada vez mayor. Por lo tanto, un concepto de seguridad integral requiere soluciones para la protección física, así como procesos para proteger los recursos del cloud.

Los ciberataques a empresas de interés estratégico españolas crecen un 25% según el Centro de Ciberseguridad Industrial (CCI), habiendo registrado más de 33.000 incidentes relacionados con la ciberseguridad en entidades del sector público y empresas de interés estratégico en España. Según las estadísticas de criminalidad policiales (PKS – Polizeiliche Kriminalstatistik) de 2018, los delitos han disminuido en todas las áreas, pero, por el contrario, los centros de datos se están convirtiendo cada vez más en el objetivo de los ciberdelincuentes. Se trata de una tendencia que ha visto cómo en los últimos años ha aumentado la frecuencia de los ataques a los sistemas informáticos. Por lo tanto, las empresas necesitan conceptos de seguridad TI actualizados porque, por ejemplo, los Edge Data Centers descentralizados aumentan aún más la posible superficie de ataque para los ataques cibernéticos.

Ya no existen los perímetros de seguridad centrales

Uno de los desafíos en la construcción de infraestructuras distribuidas es que la protección mediante un enfoque perimetral ya no funciona, como ocurría con los anteriores centros de datos centrales. En el futuro, las organizaciones operarán una gran cantidad de sistemas TI distribuidos con informática Edge, de modo que cada dispositivo final se convertirá en un posible riesgo de seguridad. Por lo tanto, las empresas necesitan un concepto de seguridad física que tenga en cuenta la ubicación y la finalidad del uso. Asimismo, también debe ser compatible con una instalación rápida y segura de una infraestructura TI en cualquier ubicación.

Consejos prácticos de seguridad

Una evaluación inicial ayuda a determinar los requisitos de seguridad para la TI en la empresa. Las principales preguntas incluyen: ¿qué sistemas TI son vitales para la empresa y, por lo tanto, muy importantes? ¿Qué tareas administrativas deben llevarse a cabo permanentemente en los sistemas TI? ¿Los especialistas en TI están constantemente disponibles? ¿Solo hay una ubicación de TI o varias? ¿Cómo se integran los sistemas TI en la supervisión de las plantas de producción? Mediante estas y otras preguntas, los expertos en seguridad pueden evaluar primero los requisitos de seguridad y diseñar un concepto de ciberseguridad a partir de ellos. Uno de los principales aspectos a tener en cuenta aquí es la supervisión del estado y la seguridad de los centros de datos.

Supervisión continua de los parámetros importantes

La principal función del DCIM no es proteger una infraestructura de los ataques. Por el contrario, es necesario proteger el software DCIM de los ataques cibernéticos, para lo que se debe «fortalecer» el software y realizar unas pruebas intensivas para detectar posibles puntos débiles.

Además, en el entorno de OT (tecnología operativa) es importante que ninguno de los componentes con IP pueda convertirse en el objetivo de un ataque cibernético. Los delincuentes no deben poder manipular o incluso apagar, por ejemplo, los sistemas UPS o los sistemas de climatización CRAC (Computer Room Air Conditioning), ya que los delitos cibernéticos no son solo el robo de datos, también incluyen el sabotaje de los centros de datos.

De modo que los administradores TI deben tener en cuenta una serie de parámetros para la supervisión continua, que comprenden, entre otros, la generación de energía y de refrigeración, temperaturas en varios puntos de medición, suministro de energía, seguridad de acceso y protección contra incendios. Si las tuberías de agua y de calefacción en un edificio antiguo pasan por la misma sala en la que se encuentran los racks de servidores, lo más sensato será invertir en un detector de fugas. Es importante monitorizar todo el suministro de corriente, incluido el sistema UPS hasta el servidor.

Asimismo, se pueden integrar sensores para otros parámetros operativos, como el estado de apertura de las puertas del rack. Un software de monitorización también puede conectar la administración de las instalaciones mediante interfaces estandarizadas. Se puede componer una imagen muy precisa del estado de seguridad de toda la infraestructura a partir de la imagen general de los datos.

Aumentar la protección física

Las empresas también pueden aumentar aún más la protección de los componentes TI a nivel del rack mediante el uso de armarios ignífugos, que proporcionan una cubierta protectora adicional alrededor de un rack de servidores convencional y, por lo tanto, aumentan la protección física. Tal concepto es cada vez más importante, por ejemplo, en los entornos modernos de fabricación, ya que en estos casos los racks de TI para la automatización industrial también se encuentran en la sala de producción.

Seguridad TI para el cloud

Si bien las soluciones mencionadas anteriormente aumentan principalmente la protección física, un concepto de seguridad integral también debe incluir los servicios TI de proveedores de servicios externos. Cuando se trata de ciberseguridad en el cloud, lo más importante es que las empresas garanticen su soberanía de los datos y conserven el control total. Es difícil controlar los datos cuando se utilizan servicios en el cloud proporcionados por proveedores de otros continentes. Por ejemplo, conforme a la ley Cloud (antes, la ley patriótica), el Ministro de Justicia de Estados Unidos tiene derecho a ver los datos de los proveedores de cloud con sede en EE.UU., ya que se trata de empresas procedentes de dicho país. Un cloud «fabricado en Alemania» también protegería a las empresas industriales alemanas de la excesiva dependencia de disputas comerciales, boicots de empresas, y de la introducción repentina de aranceles o impuestos especiales. Según el tipo de datos que se deben procesar, puede tener sentido usar un cloud con la etiqueta «Seguridad fabricada en Alemania».

Con el Catálogo de controles de cumplimiento de informática en el cloud (C5), la Oficina federal de seguridad de tecnología de la información (BSI) muestra cuáles son los requisitos de seguridad que se recomiendan para el cloud. Una serie de métodos de comprobación y de pruebas ayudan a aumentar la seguridad operativa ante los ataques cibernéticos. El C5 es un proceso integral que también utiliza componentes existentes, como los definidos en el catálogo de protección de referencia de TI (IT Baseline Protection Catalogs). El C5 proporciona unas funciones de control avanzadas que incluyen información sobre la ubicación de los datos, la prestación de servicios, la jurisdicción, los certificados existentes, las obligaciones de divulgación de información y una descripción detallada de los servicios. Con esta información, los clientes pueden evaluar cómo los requisitos legales para la protección de los datos o sus propias directrices afectan el uso del servicio en el cloud. Por ejemplo, la filial de Rittal, Innovo Cloud, está trabajando actualmente en una certificación C5 para sus centros de datos centrales en el cloud en Frankfurt, con el fin de brindar a las empresas soluciones Edge que incluyan una conexión en el cloud C5 certificada de Rittal e Innovo Cloud, que cumpla con los elevados requisitos de seguridad de TI de Alemania.

Conclusión

Solo la combinación de seguridad física con una monitorización detallada y un método de comprobación para el cloud crean las condiciones marco necesarias para que las empresas puedan impulsar con seguridad la transformación digital y puedan posicionarse como actores en la industria 4.0.

Imágenes

Imagen 1: Seguridad de TI para el cloud: con el Catálogo de controles de cumplimiento de informática en el cloud (C5), la BSI muestra cuáles son los requisitos de seguridad que se recomiendan para el cloud. El proveedor de cloud alemán Innovo Cloud está trabajando actualmente en una certificación C5 de sus centros de datos centrales de cloud en Fráncfort, con el fin de proporcionar a las empresas una conexión al cloud C5 certificada que cumpla con los elevados requisitos de seguridad de TI de Alemania.

Imagen 2: Tiempo de comercialización: el Edge Data Center de Rittal consta de dos racks de TI TS de Rittal, así como de módulos para la climatización, la distribución de corriente, el sistema UPS, la protección contra incendios, la supervisión y la protección del acceso adaptados a cada aplicación. La plataforma de infraestructura estandarizada llave en mano se puede ampliar con dos racks, lo que permite que los Edge Data Centers para aplicaciones inteligentes sean rápidos y rentables.

Imagen 3: El Micro Data Center crea un área de seguridad completa alrededor de un rack de servidores con clases de protección de hasta F90 e IP 56. La seguridad comprobada por el sistema y el alto nivel de la protección fueron confirmados por pruebas realizadas en institutos acreditados.