el blog de aiglesias

Blog de un apasionado de los Nokia.

Las amenazas sobre las infraestructuras críticas, eje central del evento en el que Check Point reúne a significativos representantes de la industria española

Posted by aiglesias en mayo 16, 2013

Logo_Check_Point

Logo_Check_Point

Los sistemas de monitorización y control de procesos e infraestructuras (SCADA) están presentes en múltiples sectores e industrias (energía, sistemas de control de tráfico, fábricas) y de ellos dependen servicios básicos para la población

Las amenazas a estas infraestructuras críticas van en aumento y requieren de una “protección integral” y de una mayor concienciación por parte de los actores implicados

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), líder mundial en seguridad de Internet, ha reunido hoy en Madrid a un grupo de representantes de diferentes compañías de referencia del sector industrial español para abordar los desafíos que se presentan en el ámbito de la protección de las infraestructuras críticas y redes SCADA.

Evento Check Point SCADA_mesa redonda

Evento Check Point SCADA_mesa redonda

Este tipo de sistemas, utilizados en sectores como el de la industria manufacturera o el de la generación energética, y que fueron diseñados en sus orígenes para trabajar en entornos aislados, actualmente se hallan conectados con redes corporativas o con Internet lo que incrementa su exposición a todo tipo de amenazas y ataques.

El evento se ha centrado en abordar todas las amenazas aplicables a este tipo de sistemas, así como las directrices necesarias para mitigar estos riesgos mediante una estrategia de seguridad multinivel. “Nos encontramos con varios tipos de barreras que superar en relación a este tipo de infraestructuras, por ejemplo la prioridad absoluta que tienen de mantener un servicio continuo y sin interrupciones, lo que ha dificultado la actualización de su parque tecnológico. Si hablamos de seguridad, las soluciones de hace cinco o diez años resultan ahora completamente insuficientes”, destaca Mario García, director general de Check Point.

“Para lograr el nivel de protección necesario en las redes críticas se hace además necesario saber convertir un conjunto de tecnologías y prácticas dispares en un proceso de negocio eficaz. Desde el punto de vista de Check Point para lograr esto es esencial una visión integral de la seguridad que combine la política, las personas y el cumplimiento para lograr la protección de los activos de las infraestructuras críticas sin interferir en la continuidad de los servicios o de los requerimientos particulares.”, destaca García.

Las amenazas en aumento

Los sistemas de monitorización y control son componentes básicos que permiten el funcionamiento de multitud de procesos industriales, así como de gran número de servicios básicos y rutinarios para todos los ciudadanos (generadores eléctricos, torres de refrigeración o sistemas de extinción de incendios, entre otros muchos otros). “Entre las motivaciones que pueden llevar a atacar este tipo de infraestructuras se pueden enumerar desde el ciberterrorismo, al espionaje industrial o incluso el activismo ideológico” destaca Jose María Cayuela, major account manager de Check Point.

Evento Check Point SCADA Mario García

Evento Check Point SCADA Mario García

La realidad es que estas infraestructuras están a día de hoy en el punto de mira de muchos ataques y que la tendencia es que sigan incrementándose. Entre los casos más mediáticos acaecidos en los últimos tiempos se halla, por ejemplo el ataque conocido como Stuxnet, un sabotaje en el funcionamiento de un central nuclear iraní que explotó diversas vulnerabilidades desconocidas de Microsoft Windows. Este ataque fue inicialmente propagado mediante memorias USB infectadas que fueron conectadas a PCs de Windows y posteriormente en la red PLC usada en la central.

Otros ataques que han salido a la luz reflejando la magnitud del problema y las importantes consecuencias que puede tener para la sociedad en su conjunto, son el que sufrió la compañía eléctrica alemana 50Hertz el pasado mes de diciembre –que da servicio a cerca de 18 millones de personas- que duró cinco días y dejó sin conexión a sus sistemas de comunicación. También, el famoso ciberataque de hackers rusos contra EEUU revelado por el FBI y que atacó un abastecimiento de agua en Springfield (Illinois) a finales de 2011. “Los casos se multiplicarán si estas compañías no se conciencian del problema y se toman la seguridad de sus infraestructuras críticas como una prioridad”, comenta Cayuela.

El respaldo y la necesidad de concienciación

Los últimos años han estado marcados en España por un aumento de la actividad, el emprendimiento y las actuaciones normativas en esta materia, entre las que se pueden enumerar la aprobación por parte de la Secretaría de Estado de Seguridad del Ministerio del Interior del denominado Plan Nacional de Protección de las Infraestructuras Críticas, así como la creación del Centro Nacional para la Protección de las Infraestructuras Críticas. Además, en muy pocos días se pondrá oficialmente en marcha el Centro de Ciberseguridad Industrial, el primer centro de estas características que nace desde la industria y sin subvenciones, independiente y sin ánimo de lucro.

El evento de Check Point ha contado precisamente con una mesa redonda en la que ha intervenido como moderador José Valiente, representante del Centro de Ciberseguridad Industrial. Asimismo, la reunión ha contado con la intervención de Oded Gonda, vicepresidente de productos de seguridad para redes de Check Point y con dos charlas destinadas a abordar la parte más técnicas de esta materia “Prevención multinivel frente a amenazas- de la Prevención de Intrusiones a las solución Anti-Bot y las soluciones de Emulación” y “Protección contra ataques distribuidos de denegación de servicio (DDoS)”.

“En los últimos 20 años, el mundo de las TI ha adquirido una importante experiencia en la protección de redes informáticas y reutilizando parte del know-how y las tecnologías desarrolladas a lo largo de estos años es posible proteger con garantías las infraestructuras críticas, siempre y cuando comprendamos sus diferencias con los entornos TIC convencionales y atendamos correctamente sus necesidades propias”, comenta Mario García “Aquí no hablamos sólo de robo de datos, dinero o contraseñas, estamos tratando directamente con la pérdida de servicios básicos para la población, como la luz, el agua o la energía. Es capital que todos los actores de la industria se conciencien de esto y se tomen las medidas necesarias como una prioridad para la sociedad”, concluye.

Siga Check Point a través de:

Twitter: www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

YouTube: http://www.youtube.com/user/CPGlobal

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com), líder mundial en seguridad en Internet, es el único fabricante que se caracteriza por ofrecer una protección completa frente a todo tipo de ataques, que reduce la complejidad de la seguridad y, por tanto, el coste total de la propiedad. Check Point fue pionero en la industria con FireWall-1 con su tecnología patentada, Stateful Inspection. En la actualidad, Check Point continúa innovando con el desarrollo de la arquitectura de Software Blade. La arquitectura dinámica Software Blade está compuesta por soluciones de seguridad sencillas y flexibles, completamente adaptables a las necesidades concretas de cada cliente o entorno.

Check Point es el único proveedor que va más allá de la tecnología definiendo la seguridad como un proceso de negocio. La Seguridad 3D de Check Point combina la política, las personas y el cumplimiento para una mayor protección de los activos de información, ayudando a las organizaciones a implementar un plan de seguridad alineado con las necesidades del negocio. Entre los clientes de Check Point se cuentan miles de organizaciones de todos los tamaños, incluidas todas las empresas del Fortune 100. Las soluciones ZoneAlarm defienden millones de PCs de hackers, spyware y posibles robos de identidad

©2013 Check Point Software Technologies Ltd. Todos los derechos reservados.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: