Wednesday, 24 August 2016

MEJORES PRÁCTICAS DE CIBERSEGURIDAD PARA LA INDUSTRIA AUTOMOTRIZ

Hay diferentes áreas donde empresas de industria automotriz debe enfocar para no tener problemas con ciberseguridad. Este artículo explica las mejores prácticas en diferente área para la industria automotriz

GOBERNACIÓN

La gobernación efectiva se alinea a un programa de soluciones de ciberseguridad de vehículos con la misión y objetivos de una organización. Por otro lado, un sólido gobernación puede ayudar a fomentar y mantener una cultura de ciberseguridad. Las mejores prácticas no dictan un modelo particular de gobernación de soluciones de ciberseguridad de vehículos, pero proporcionan consideraciones para el diseño para alinear las funciones y responsabilidades funcionales. Mejores prácticas para la gobernación incluyen:
§  Definir la supervisión ejecutiva de la seguridad del producto con ayuda de empresa de ciberseguridad.
§  Alinear la empresa para abordar la ciberseguridad de vehículos, con funciones y responsabilidades definidas en el conjunto de la organización con ayuda de servicios de ciberseguridad.
§  Comunicar la responsabilidad de supervisar los servicios de ciberseguridad a todos los grupos de interés internos apropiados.
§  Dedicar recursos adecuados para las actividades y curso de ciberseguridad en toda la empresa.
§  Establecer procesos de gobernación para garantizar el cumplimiento de las regulaciones, políticas internas, y los compromisos externos.


EVALUACIÓN Y GESTIÓN DE RIESGOS

Evaluación del riesgo y estrategias de gestión para mitigar el impacto potencial de las vulnerabilidades de la ciberseguridad. Según expertos de soluciones de ciberseguridad, las mejores prácticas se centran en los procesos de identificación, categorización, priorización y el tratamiento de los riesgos de ciberseguridad que podrían llegar a problemas de seguridad y protección de datos. Los procesos de gestión de riesgos y servicios de ciberseguridad pueden ayudar a los fabricantes de automóviles a identificar y proteger los bienes críticos, ayudar en el desarrollo de medidas de protección, y apoyar las decisiones de riesgo operacional. Acuerdo acurso de ciberseguridad, mejores prácticas para la evaluación y gestión de riesgos incluyen:
§  Con ayuda de una empresa de ciberseguridad, establecer procesos estandarizados para identificar, medir, y dar prioridad a las fuentes de riesgo de ciberseguridad.
§  Establecer un proceso de decisión para gestionar los riesgos identificados.
§  Documentar de un proceso para informar y comunicar los riesgos a las partes interesadas apropiadas.
§  Monitorear y evaluar los cambios en los riesgos identificados como parte de un circuito de retroalimentación de evaluación de riesgos.
§  Incluir la cadena de suministro en las evaluaciones de riesgo y servicios de ciberseguridad.
§  Establecer un proceso para confirmar el cumplimiento de los proveedores críticos para verificar los requisitos de ciberseguridad, líneas de guía y curso de ciberseguridad.
§  Incluir una evaluación de riesgos en la etapa inicial de desarrollo del vehículo, y volver a evaluar en cada etapa del ciclo de vida del vehículo; explican maestros de iicybersecurity, una escuela de ciberseguridad.

SEGURIDAD EN DISEÑO

El diseño del vehículo seguro consiste en la integración de los recursos de hardware y soluciones de de ciberseguridad durante el proceso de desarrollo de productos. Según expertos de empresa de ciberseguridad, las mejores prácticas para la seguridad en diseño incluyen:
§  Considerar los riesgos de ciberseguridad desde el principio y en las etapas clave en el proceso de diseño.
§  Identificar y abordar las amenazas potenciales y objetivos de ataque en el proceso de diseño.
§  Usar servicios de ciberseguridad para considerar y comprender los métodos apropiados de reducción de la superficie de ataque.
§  Aprender implementar capas de defensas de ciberseguridad con curso de ciberseguridad para lograr una defensa en profundidad.
§  Identificar los límites de confianza y protegerlos mediante los controles de seguridad.
§  Incluir las revisiones de diseño de seguridad en el proceso de desarrollo.
§  Implementar las conexiones seguras hacía, desde y dentro del vehículo.
§  Limitar interacciones en la red con ayuda de separación de ambientes.
§  Según profesores de escuela de ciberseguridad es muy importante hacer pruebas de hardware y software para evaluar la integridad del producto y la seguridad como parte de las pruebas de componentes.
§  Tomar ayuda de expertos de una empresa de ciberseguridad para Llevar a cabo las pruebas de vulnerabilidad a nivel de software, incluyendo pruebas de unidad e integración.
§  Probar y validar soluciones de ciberseguridad implementado al nivel del vehículo.
§  Autenticar y validar todas las actualizaciones de software, independientemente del método de actualización.
§  Considere la posibilidad de riesgos contra privacidad de datos de acuerdo con los principios de protección de privacidad del consumidor.

DETECCIÓN DE AMENAZAS Y PROTECCIÓN

Ciberseguridad proactiva a través de la detección de amenazas, vulnerabilidades e incidentes permiten a los fabricantes de automóviles mitigar el riesgo y consecuencias asociadas. Los procesos de detección de amenazas crear conciencia de actividades sospechosas, lo que permite actividades de rehabilitación y recuperación proactivas. Según profesores de escuela de ciberseguridad, las mejores prácticas para la detección de amenazas y protección incluyen:
§  Según curso de ciberseguridad deben evaluar el riesgo y la disposición de las amenazas identificadas y las vulnerabilidades utilizando un proceso definido de conformidad con los procedimientos generales de gestión de riesgos.
§  Informar las decisiones basadas en el riesgo con la supervisión de las amenazas para reducir el riesgo de la empresa entendiendo y anticipando las amenazas actuales y emergentes.
§  Tomar ayuda de empresa de ciberseguridad para identificar las amenazas y vulnerabilidades a través de diversos medios, incluyendo la exploración y análisis de rutina de las áreas de mayor riesgo.
§  Apoyar la detección de anomalías para sistemas de operaciones, servicios de vehículos, y otras funciones conectadas, con consideraciones de privacidad.
§  La organización debe tener proceso para gestiona de la divulgación de vulnerabilidades de partes externas.
§  Usar servicios de ciberseguridad para informar sobre las amenazas y las vulnerabilidades a terceros.

RESPUESTA A INCIDENTES Y RECUPERACIÓN

Un plan de respuesta a incidentes documenta los procesos para informar a una respuesta a incidentes ciberseguridad que afecten el ecosistema del vehículo. Los expertos de soluciones de ciberseguridad mencionan que las mejores prácticas incluyen protocolos para recuperarse de incidentes de  ciberseguridad de una manera fiable y rápida, y la manera de garantizar el mejoramiento del proceso de continuo. Según empresa de ciberseguridad, las mejores prácticas para la respuesta a incidentes y recuperación incluyen:
§  Documentar el ciclo de vida de respuesta a incidentes, desde la identificación y contención a través de la rehabilitación y la recuperación.
§  Asegurar que un equipo de respuesta de incidentes este en su lugar para coordinar una respuesta de toda la empresa a un incidente cibernético al vehículo.
§  Mantener actualizado con curso de ciberseguridad y realizar pruebas y simulaciones de incidentes periódicamente para promover la preparación del equipo de respuesta a incidentes.
§  Tomar ayuda de servicios de ciberseguridad para identificar y validar en qué parte del vehículo un incidente se originó.
§  Determinar el impacto real y potencial de incidente cibernético al armada del vehículo.
§  Contener un incidente para eliminar o disminuir su gravedad.
§  Promover medidas oportunas y apropiadas para remediar un incidente cibernético vehículo.
§  Notificar a los interesados internos y externos de un incidente cibernético del vehículo.
§  Según profesores de escuela de ciberseguridad, mejorar los planes de respuesta a incidentes en el tiempo sobre la base de las lecciones aprendidas es muy importante.

FORMACIÓN Y SENSIBILIZACIÓN

Los programas de una escuela de ciberseguridad y curso de ciberseguridad ayudan a cultivar una cultura de seguridad y hacer cumplir las responsabilidades de seguridad cibernética del vehículo. Según empresa de ciberseguridad, las mejores prácticas deben incluir los programas de formación y de sensibilización en toda la organización para fortalecer el entendimiento de las partes interesadas de los riesgos de ciberseguridad. Según expertos de soluciones de ciberseguridad, las mejores prácticas de formación y sensibilización incluyen:
§  Establecer programas de curso de ciberseguridad para los interesados internos en todo el ecosistema del vehículo.
§  Incluir servicios de ciberseguridad y la conciencia de ciberseguridad específica para el vehículo.
§  Educar a los empleados en la conciencia de la ciberseguridad, las funciones y responsabilidades con ayuda de una escuela de ciberseguridad.

LA COLABORACIÓN CON TERCEROS

La defensa contra los ataques cibernéticos a menudo requiere de la colaboración entre múltiples partes interesadas para mejorar la conciencia sobre las amenazas cibernéticas, servicios de ciberseguridad y la respuesta a ataque cibernético. Según expertos de servicios de ciberseguridad, las mejores prácticas para la colaboración y el compromiso con Terceros incluyen:
§  Revisar la información y los datos mediante un proceso de clasificación estandarizado antes de la cesión a terceros.
§  Interactuar con organismos de la industria, tales como empresa de ciberseguridad, Auto-ISAC, Auto Alliance, los fabricantes de automóviles globales, y otros.
§  Interactuar con los organismos gubernamentales, incluyendo el National Highway Traffic Safety Administration, NIST, Department of Homeland Security, United States Computer Emergency Readiness Team, Federal Bureau of Investigation y otros.
§  Participar con las instituciones académicas como International Institute of Cyber Security,una escuela de ciberseguridad y los investigadores de soluciones de ciberseguridad, que sirven como un recurso adicional en la identificación y mitigación de amenazas.
§  Formar alianzas y acuerdos de colaboración para mejorar la ciberseguridad del vehículo.


0 comments:

Post a Comment