4 medidas para cumplir con los requisitos de ciberseguridad en el sector aeronáutico

Los ataques cibernéticos a aerolíneas, aeropuertos y a sus proveedores externos están aumentando en todo el mundo. De hecho, a lo largo del último año, varias websites de importantes aeropuertos de EE.UU., Alemania y otros países europeos han sufrido ataques distribuidos de denegación de servicio (DDoS) y de ransomware.

La industria de la aviación no es ajena a la ciberdelincuencia. Los complejos sistemas digitales en los que se basa (desde aplicaciones para comprar billetes hasta los sistemas que se encargan de las operaciones terrestres en aeropuertos y aeronaves en vuelo), son susceptibles de sufrir un ataque cibernético, por lo que cualquier interrupción digital podría impactar negativamente en las compañías aéreas o comprometer la seguridad de los pasajeros.

La Administración de Seguridad en el Transporte (TSA), una agencia del Departamento de Seguridad Nacional de Estados Unidos responsable de proteger los sistemas de transporte, ha pedido a aeropuertos y proveedores de aeronaves que intensifiquen sus prácticas de ciberseguridad. Por ello, desde CyberArk señalamos las principales medidas que los operadores de aeropuertos y aeronaves deberían adoptar para cumplir con los requisitos de ciberseguridad de la TSA.

Medida 1: Segmentación de la red

La segmentación de la red es un paso importante para limitar el acceso a dispositivos, datos y aplicaciones. En la industria de la aviación, las redes de tecnología operativa (OT) impulsan todo, desde los sistemas de manejo de equipaje de los aeropuertos hasta los procesos críticos de control del tráfico aéreo. La creación de límites entre las redes de OT y TI ayuda a minimizar las amenazas basadas en la identidad, como el phishing, el ransomware y otros ataques de robo de credenciales. La segmentación de la red también separa y protege las capas de la red OT, al tiempo que permite que continúen las comunicaciones autorizadas y otros procesos críticos.

Medida 2: Control de acceso

El sector de la aviación se encuentra en un estado continuo de transformación digital y las identidades (humanas y de máquinas) están aumentando en número. De hecho, en todas las industrias, la mayoría de los responsables de la toma de decisiones de seguridad creen que se enfrentarán a un compromiso relacionado con la identidad en el próximo año, lo que refuerza la necesidad de un enfoque de seguridad Zero Trust.

Los modernos controles de seguridad de la identidad, centrados en los privilegios, habilitan Zero Trust al verificar a cada usuario, validar cada dispositivo y limitar el acceso a cualquier recurso, en cualquier lugar. Esto incluye la autenticación continua para validar la sesión completa de un usuario, no solo una única solicitud de autenticación multifactor (MFA), y monitorizar el comportamiento del usuario para identificar cuándo se ha comprometido una identidad.

Medida 3: Monitorización y detección continuos

Con tanta fuerza de trabajo distribuida, usuarios privilegiados, proveedores externos y flujos de datos en juego, las organizaciones de aviación necesitan un proceso centralizado y continuo para detectar comportamientos de seguridad de riesgo. Las soluciones de seguridad de la identidad que monitorizan continuamente las señales de comportamiento ayudan a garantizar que los usuarios sean quienes dicen ser, al tiempo que capacitan a los equipos de operaciones de seguridad y respuesta a incidentes para abordar las amenazas de manera rápida y segura.

Medida 4: Parchear y administrar conexiones críticas de OT

Mantener los sistemas críticos de aeropuertos y aerolíneas parcheados y actualizados es un componente esencial de la seguridad de los puntos finales de defensa en profundidad. Pero el error humano no tiene parche. Combinar la gestión de parches y otras herramientas tradicionales de seguridad de los endpoints con la seguridad básica de los privilegios de los endpoints ayudará a reforzar la postura general de seguridad, además de reducir la exposición al ransomware y a otras amenazas dinámicas.

Articulos Relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

¿CONECTAMOS?

spot_img
spot_img

Ultimos Articulos