Una de las publicaciones clave es «Consideraciones de seguridad para dispositivos de borde», elaborada por el Centro Canadiense de Seguridad Cibernética (CCCS). Esta guía se centra en las mejores prácticas y estrategias para asegurar la integridad y el funcionamiento de los dispositivos a la red perimetral. Otra publicación importante, «Especificaciones de monitoreo forense digital para productos de dispositivos y aplicaciones de red», ha sido desarrollada por el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC-UK). Esta guía proporciona un marco para la recopilación y análisis de datos que puede ser crucial para detectar y responder a incidentes de seguridad cibernética.
Además, CISA ha dado a conocer dos guías tituladas «Estrategias de mitigación para dispositivos de borde: orientación ejecutiva» y «Estrategias de mitigación para dispositivos de borde: orientación profesional». Ambas guías, desarrolladas por el Centro de Seguridad Cibernética Australiana, ofrecen diversas estrategias adecuadas para la alta dirección y para los profesionales de la seguridad, enfocándose en cómo mitigar riesgos asociados a la infraestructura tecnológica crítica.
La preocupación por la seguridad de los dispositivos de borde es más relevante que nunca, ya que los actores maliciosos a menudo explotan vulnerabilidades de software en estos dispositivos para infiltrarse en redes y sistemas de infraestructura crítica. Los daños derivados de tales incidentes pueden ser considerables, afectando no solo las operaciones de las organizaciones, sino también su reputación en el sector público y privado. Por lo tanto, las guías publicadas son un esfuerzo por establecer un camino hacia un entorno de red más seguro y resistente, tanto antes de un compromiso cibernético como después de haberlo experimentado.
CISA y las agencias asociadas han instado encarecidamente a los fabricantes de dispositivos, así como a los propietarios y operadores de infraestructura crítica, a revisar e implementar las acciones recomendadas en estas publicaciones. Estas recomendaciones están diseñadas para ayudar a fortalecer la seguridad de los sistemas y dispositivos involucrados. Para los fabricantes, CISA ofrece su página «Seguro por diseño», donde pueden obtener información sobre cómo alinear sus procesos de desarrollo para disminuir la prevalencia de vulnerabilidades en los dispositivos que producen. Por otro lado, los propietarios y operadores de infraestructura crítica pueden consultar la guía «Seguro por demanda: consideraciones prioritarias para los propietarios y operadores de tecnología operativa». Esta guía proporciona orientación sobre cómo seleccionar productos digitales seguros y adecuados que puedan ayudar a mitigar los riesgos cibernéticos.
La importancia de estas guías no solo radica en la protección proactiva y reactiva de las redes y dispositivos, sino también en la creación de awareness dentro de las organizaciones sobre la naturaleza crítica de la seguridad de su infraestructura tecnológica. Implementar las recomendaciones de estas publicaciones puede ser un paso crucial para cualquier organización que busque fortalecer su postura de seguridad frente a las amenazas cibernéticas en constante evolución. A medida que la dependencia de la tecnología y los dispositivos conectados continúa creciendo, la seguridad de estos sistemas de borde se vuelve un aspecto ineludible de la estrategia de defensa global de cualquier entidad.
Enlace de la fuente, haz clic para tener más información