Consideraciones de seguridad para la infraestructura crítica (ITSAP.10.100)

Summarize this content to 600 words

Julio de 2025 | Serie de concientización

La infraestructura crítica (CI) juega un papel en la entrega y el apoyo de las necesidades de la vida diaria. Esto incluye servicios y servicios comúnmente utilizados, como agua, energía y banca. Interrupciones a CI podría conducir al fracaso de los servicios esenciales, poner en peligro la seguridad pública o dar como resultado la pérdida de vidas. Esta publicación proporciona información sobre cómo CI Los sectores pueden verse comprometidos y qué medidas de seguridad se pueden implementar para mitigar los riesgos.

En esta página

Sectores de infraestructura crítica

CI se refiere a procesos, sistemas, instalaciones, tecnologías, redes, activos y servicios esenciales para la salud, la seguridad, la seguridad o el bienestar económico de los canadienses y el funcionamiento efectivo del gobierno. CI a menudo está interconectado e interdependiente dentro y entre provincias, territorios y fronteras nacionales.

El Estrategia nacional para la infraestructura crítica identifica los siguientes 10 CI Sectores:

Energía y servicios públicos
finanzas
alimento
gobierno
salud
Tecnología de la información y la comunicación
fabricación
seguridad
transporte
agua
Tecnología operativa y sistemas de control industrial como posibles objetivos de amenaza

La tecnología operativa (OT) se refiere a los sistemas informáticos utilizados para automatizar procesos y operaciones industriales en muchos sectores diferentes. Los sistemas de control industrial (ICS) son un subconjunto importante dentro de Antiguo Testamento que permite CI Los proveedores monitorearon de forma remota los procesos y controlan los dispositivos físicos en su infraestructura.

Antiguo Testamento Los sistemas que deben estar conectados a Internet u otras redes y sistemas son objetivos atractivos para los actores de amenaza que se centran en Antiguo Testamento ruptura.

Cómo los ataques cibernéticos impactan la infraestructura crítica

Ataques cibernéticos en un CI puede tener consecuencias graves y devastadoras. Algunos de los impactos pueden incluir:

interrupción de servicios esenciales, como electricidad, agua y gas natural.
interrupción en la producción y suministro de alimentos y suministros médicos
pérdida de confianza pública y confianza en la economía, la seguridad nacional y la defensa, y los procesos democráticos
Daño al medio ambiente y riesgo para la salud pública por derrames químicos, descargas de desechos tóxicos o emisiones de aire peligrosos
Los ingresos perdidos, riesgos de reputación, pérdida de empleos o consecuencias legales para empresas y empleados
interrupción en las operaciones hospitalarias, o incluso dispositivos médicos comprometidos, que podrían conducir a la pérdida de vidas
dañar CI componentes que podrían interrumpir, destruir o degradar procesos y operaciones
Las principales amenazas a la infraestructura crítica

Amenazas cibernéticas para CI Los sectores pueden implicar robar información crítica de la misión, bloquear archivos confidenciales o filtrar información patentada o confidencial. Dañar CI puede amenazar la seguridad nacional, la seguridad pública y la estabilidad económica.

Los actores de amenaza pueden apuntar CI Sectores para ganancia financiera. Alguno CI Los sectores, como la atención médica y la fabricación, son objetivos populares porque sus propietarios y operadores no pueden resistir la pérdida de información confidencial y la interrupción a largo plazo de los servicios esenciales. Estos CI Los sectores a menudo tienen recursos financieros significativos para pagar el rescate.

Los actores de amenaza interna pueden apuntar CI Por razones personales, como un acto de venganza de ex empleados o clientes descontentos.

Los actores de amenaza cibernética patrocinada por el estado pueden apuntar CI Sectores para recopilar información en apoyo de objetivos estratégicos más amplios como influir en la opinión pública o el desarrollo de políticas.

Los siguientes son algunos ejemplos de las amenazas de CI.

Ransomware

El ransomware es un tipo de malware que niega el acceso de los usuarios a sistemas o datos hasta que se paga una suma de dinero. Otros tipos de malware (por ejemplo, limpiaparabrisas y software) se utilizan para apuntar CI infiltrando o dañando sistemas conectados.

Ataque de negación de servicio

Un ataque de denegación de servicio (DOS) es cualquier actividad que haga que un servicio no esté disponible para el uso de usuarios legítimos o que retrase las operaciones y funciones del sistema. Un actor de amenaza podría hacer grandes partes de un CI sector no disponible y causa falla potencialmente catastrófica.

Amenazas internas

Una amenaza interna es cuando cualquier persona que tenga o tenga conocimiento o acceso a la infraestructura e información de una organización y la use, ya sea a sabiendas o inadvertidamente, para causar daño. Las amenazas internas pueden tener un impacto significativo en un CI sector y sus funciones comerciales.

Estas amenazas pueden causar una pérdida temporal o permanente de visibilidad y control dentro del CI procesos y Antiguo Testamento. La pérdida de control puede evitar que los operadores puedan emitir comandos para mitigar la interferencia maliciosa. Esto puede provocar daños no controlados y apagado de los componentes del sistema, lo que requiere una intervención práctica del operador en el Antiguo Testamento.

Cómo proteger a su sector de los ataques cibernéticos

CI Los operadores de red pueden reducir sus riesgos de ataques cibernéticos mediante la implementación de las siguientes medidas de seguridad.

Aislar CI componentes y servicios

Implementar firewalls, redes privadas virtuales (VPN) y autenticación multifactor (MFA) para conexiones de acceso remoto con redes corporativas. Al usar Antiguo TestamentoTest Manual Controls para garantizar que las funciones críticas permanezcan operables si su red no está disponible o no está confiable. Use estaciones de trabajo administrativas seguras para separar tareas y cuentas confidenciales de usos de computadora no administrativos, como correo electrónico y navegación web. Implemente zonas de seguridad de red para controlar y restringir los flujos de acceso y comunicación de datos a ciertos componentes y usuarios. Antiguo Testamento Los sistemas deben estar en una red aislada y no estar conectados a Internet.

Mejore su postura de seguridad

Implemente las copias de seguridad fuera de línea que se prueban con frecuencia para asegurarse de que pueda recuperarse rápidamente en caso de un incidente.

Adoptar un enfoque basado en el riesgo con actualizaciones

Evalúe los requisitos de su sistema con la gestión de vulnerabilidad para determinar las actualizaciones necesarias. Muchas actualizaciones pueden ser innecesarias de implementar y podrían presentar riesgos potenciales para su Antiguo Testamento ambiente. Algunos proveedores emiten parches de emergencia para abordar las vulnerabilidades de seguridad críticas, por lo que es importante mantener informado de lo que su sistema podría requerir.

Desarrollar un plan de respuesta a incidentes

Incluya los procesos, procedimientos y documentación relacionados con la forma en que su organización detecta, responde y se recupera de los ataques cibernéticos en su plan de respuesta a incidentes. Tener un plan específicamente para Antiguo Testamento y asegúrese de que los componentes críticos del sistema puedan funcionar de manera segura en modo manual. Pruebe y revise el plan periódicamente para garantizar que las funciones y operaciones críticas continúen en caso de interrupciones del sistema o tiempo de inactividad inesperado.

Capacitar a sus empleados

Educar a sus empleados sobre la importancia de las mejores prácticas de seguridad cibernética, como identificar el phishing, utilizar frases de contraseña y informar incidentes tan pronto como se detecten. Tienen procedimientos operativos estándar claramente definidos para prácticas de seguridad y uso aceptable de sistemas de control de procesos que interactúan directamente con el control de sistemas y entornos.

Monitorear actividades organizacionales

Recopilar, analizar y almacenar registros que estén asociados con las acciones del usuario en los sistemas de información. Permitir que el registro investigue mejor problemas o eventos. Monitoree el tráfico en sus puertas de enlace de Internet y establezca líneas de base de patrones de tráfico normales. Los actores de amenaza altamente sofisticados pueden influir o obligar a los empleados (por ejemplo, usar ingeniería social, soborno, chantaje o intimidación) para ayudarlos a comprometer la seguridad. Para protegerse contra estos actores, mejore su monitoreo de amenazas internos y considere implementar una regla de dos personas al realizar funciones administrativas críticas.

Para obtener más medidas de seguridad a considerar, lea el Cyber Center’s Objetivos de preparación de seguridad cibernética intersector.

Obtenga más información

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita