CISA exige operar servicios críticos aún bajo intrusión

Logotipo de CISA en su sede de Arlington al lado de una bandera de Estados Unidos.

Cybersecurity Dive reporta que la Agencia de Ciberseguridad y Seguridad de Infraestructura de Estados Unidos lanzó una guía dentro de la iniciativa internacional CI Fortify para ayudar a operadores de infraestructura crítica a mantener sus sistemas en funcionamiento durante un gran ciberataque u otro incidente severo. La orientación se concentra en dos capacidades de emergencia: aislamiento y recuperación. El objetivo es que las organizaciones que sostienen servicios esenciales puedan separar sistemas vitales del daño, seguir operando en ese estado aislado y restaurar con rapidez los componentes que un adversario logre comprometer. La advertencia se produce en un momento de creciente preocupación por sabotaje cibernético ligado a actores estatales, particularmente tras las alertas sobre campañas chinas como Volt Typhoon y el riesgo de ataques orientados a impedir que Estados Unidos y sus aliados respondan a una crisis geopolítica mayor.

 

 

La guía parte de un supuesto exigente: en un escenario de conflicto, las conexiones de terceros, las telecomunicaciones, internet, proveedores, integradores y otras dependencias externas pueden volverse poco confiables, mientras los atacantes ya tendrían cierto acceso a redes de tecnología operacional. Desde esa premisa, CISA recomienda que los operadores identifiquen clientes críticos, como bases militares o servicios de primera necesidad, definan expectativas mínimas de entrega, determinen qué activos de tecnología operacional son indispensables para cumplirlas y mantengan procesos de continuidad actualizados que permitan operar con seguridad durante semanas o meses en aislamiento. La dimensión de recuperación incluye documentar funcionamiento de sistemas, respaldar archivos fundamentales y practicar reemplazo de equipos o transición a operación manual cuando el aislamiento no alcance. La agencia también pide compartir estas directrices con vendedores, integradores y proveedores de servicios gestionados para mapear dependencias, canales de comunicación y alternativas operativas.

Para utilities y empresas energéticas, el cambio de enfoque es importante. La ciberseguridad deja de medirse solo por prevención perimetral o cumplimiento normativo y pasa a evaluarse por la capacidad real de sostener servicio en condiciones degradadas.

Para leer más ingrese a:

https://www.cybersecuritydive.com/news/cisa-ci-fortify-isolation-recovery-guidance/819317/

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Compartir artículo

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Busca los documentos, noticias y tendencias más relevantes del sector eléctrico

Buscador de documentos
Buscador de noticias y tendencias

Banco de Información

Descripción del semáforo tecnológico

Los documentos se clasifican en varios colores tipo semáforo tecnológico que indican el nivel de implementación de la tecnología en el país

Tecnología en investigación que no ha sido estudiado o reglamentado por entidades del sector.

La tecnología se aplica de manera focal y se encuentra en estudio por parte de las entidades del sector.

La tecnología se aplica de manera escalable y se encuentran políticas y regulaciones focales establecidas.

La tecnología se aplica a través de servicios  y se encuentran políticas y regulaciones transversales establecidas.

La tecnología se aplica de manera generalizada  y se tiene un despliegue masivo de esta.

Para acceder a todos los documentos publicados y descargarlos ingresa aquí