Ya han pasado 15 años desde que Stuxnet cambió la forma de gestionar la ciberseguridad en los entornos industriales.

 

En este periodo de tiempo los profesionales del sector han abordado diferentes iniciativas (evaluaciones, despliegue de tecnologías, diseño de politicas, etc.) orientadas a que los procesos industriales no sólo funcionen, sino que lo hagan de forma segura (cybersecurity & safety).

 

Ha llegado el momento de abordar proyectos de identificación, cuantificación y gestión del ciberriesgo OT.

 

Desde WTW, y en concreto desde el Western Europe Cyber & Tech Consulting Team, te invitamos a que asistas a estos dos webinars consecutivos (martes 8 y miércoles 9 de abril del 13:00 a 14:00) en los que abordaremos los siguientes temas explicados en la agenda a continuación:

Es el momento de:

  1. Medir, evaluar y comunicar los resultados obtenidos.

  2. Cuantificar en términos financieros el impacto (o pérdida) que un incidente de ciberseguridad podría generar en una organización del sector industrial.

  3. Analizar si la inversión en mitigación OT es la suficiente teniendo en cuenta los valores de ciberriesgo cuantificados.

  4. Encontrar espacios de mejora que ayuden a mejorar las capacidades de gobernanza, protección, detección, respuesta y recuperación.

  5. Estar alineados con paradigmas emergentes como CPS (Cyber Physical System) Risk Management.

  6. Abordar o formalizar iniciativas que permitan cumplir con las obligaciones y requerimientos que normativas como las NIS2 exigen y que incrementen la resiliencia de los entornos industriales e infraestructuras críticas.
 
Fernando Sevillano,
Head of Cyber & Tech Consulting for Western Europe WTW
Martes 8 de abril
 
Sesión 1
 
Parte I | Identificación y gestión del ciberriesgo OT a través de técnicas de External Attack Surface Assesment
  • La importancia de evaluar la exposición externa de las organizaciones: activos corporativos (IT y OT) y factor humano.

  • Interrelación entre OT e IT: tratamiento conjunto.

  • Identificación, medición y priorización de riesgos: enfoque, evidencias y escenarios.

  • Análisis de herramientas como Shodan, Censys y otras.

Parte II | Explotación de vulnerabilidades de firmware industriales

  • Análisis detallado de un reciente CVE que afecta a un dispositivo de electrónica de red ampliamente utilizado en entornos OT.
    • Objetivo: comprender de manera integral la vulnerabilidad, identificar sus causas y configurar un entorno que permita simular el comportamiento del dispositivo para desarrollar una prueba de concepto.

      *El equipo de WTW ha desarrollado un Exploit que será presentado para complementar la explicación. Con ello, se traducirá esta circunstancia a un escenario de ciberriesgo OT, se evaluará el impacto potencial en la organización y se definirán estrategias de mitigación adecuadas.

ciber-industrial-imagen-agenda
Miércoles 9 de abril

Sesión 2

Parte I | Procesos de cuantificación del Ciberriesgo OT. Cómo realizarlos y cómo utilizar los resultados para optimizar las estrategias de mitigación y transferencia

  • Diferencia entre los procesos de evaluación cualitativa & cuantitativa del ciberriesgo OT.

  • Procesos de cuantificación del ciberriesgo OT:
    • Factores clave que deben considerarse.

    • Tipos de “ciberriesgos OT” que existen.

    • Identificación de las amenazas existentes en cada organización.

  • Técnicas de simulación: interpretación y uso de resultados. 

Parte II | Cómo utilizar los resultados para una mejor comunicación interna y cumplimiento de normativas como la NIS2

  • Ejemplos de cómo estos ejercicios complementan los tradicionales procesos de evaluación del nivel de madurez OT y cómo pueden utilizarse para comunicar al equipo directivo de las organizaciones los conceptos asociados a la gestión del ciberriesgo (una de las obligaciones esenciales recogidas en la NIS2).
Conoce a nuestros especialistas
Fernando Sevillano 2

Fernando Sevillano linkedin-icon

Head of Cyber & Tech
Consulting for
Western Europe WTW
 
Editorial RA-MA
Diego-Palacios-web-2

Diego Palacios linkedin-icon

Cybersecurity Researcher
Western Europe WTW
 
 
Cofundador del blog 
 
Da un paso en la identificación, cuantificación y gestión de los ciberriesgos OT de tu organización 
Una vez te inscribas, recibirás un email de confirmación
con los datos que necesitas para conectarte a las dos sesiones online los días 8 y 9 de abril.
 
Te esperamos.
 
Con cualquier duda o consulta puedes escribirnos a