Logotipo de Zephyrnet

¿Son los dispositivos IoT el talón de Aquiles de los sistemas OT? | Noticias e informes de IoT Now

Fecha:

Al implementar medidas de ciberseguridad, los sistemas de TI suelen ser la primera consideración. Históricamente, los ciberdelincuentes han hecho de los sistemas de TI el foco de sus ataques con la esperanza de secuestrar datos confidenciales y privados para retenerlos y pedir un rescate o utilizarlos con otros medios nefastos. Los sistemas de tecnología operativa (OT), por otro lado, se han considerado durante mucho tiempo intrínsecamente seguros y han recibido menos escrutinio de ciberseguridad.

Hasta hace poco, los sistemas OT, que controlan los sistemas industriales, de fabricación y de infraestructura, no estaban conectados a Internet, lo que ayudó a protegerlos del enorme volumen de amenazas cibernéticas que han plagado durante mucho tiempo al mundo de las TI. Sin embargo, con la llegada de la Industria 4.0 y la Internet de los objetos (IO), las reglas han cambiado.

A medida que los sistemas OT adoptaron las tendencias en digitalización y automatización, los dominios de TI y OT, antes dispares, se han vinculado cada vez más. Si bien este vínculo ayuda a impulsar la eficiencia y mejorar las operaciones de muchas maneras, también crea más oportunidades de ataque en los sistemas OT. Desafortunadamente, los ciberdelincuentes están encontrando y explotando estas oportunidades. McKinsey informó recientemente que los ataques a sistemas OT han aumentado rápidamente desde el inicio de la pandemia de COVID, con un aumento del 140 % entre 2020 y 2021. Además, un estudio reciente en el Reino Unido. encontró que el 42% de los fabricantes del país sufrieron ataques cibernéticos durante un período reciente de 12 meses.

Al éxito de estos ataques contribuye el hecho de que los operadores de sistemas OT tradicionalmente no se han centrado en cuestiones de ciberseguridad. A diferencia de los sistemas de TI, los sistemas OT suelen estar a cargo de ingenieros que priorizan objetivos como la seguridad física y el tiempo de actividad, relegando la ciberseguridad a un segundo plano. Sin embargo, con el repunte de la digitalización y la implementación de nuevos dispositivos IoT (sin mencionar el aumento meteórico de los ataques OT), este enfoque claramente ya no es viable. Los ataques a los sistemas OT tienen el potencial no solo de paralizar financieramente a una empresa, sino también de impactar negativamente a millones de usuarios finales mediante cierres, interrupciones y amenazas a la seguridad pública. Para evitar un ataque potencialmente devastador, los operadores de sistemas OT de hoy deben priorizar la ciberseguridad y hacer de la ciberprotección un eje de su estrategia comercial general.

Monitorear y priorizar

Hay una serie de pasos que las organizaciones pueden tomar y las mejores prácticas que pueden adoptar para proteger sus sistemas OT. En primer lugar, un paso fundamental en la lucha contra el riesgo cibernético es garantizar que los administradores tengan una visión holística de la red OT: que puedan ver todos los activos con claridad. Una gestión eficaz de la ciberseguridad requiere una visibilidad completa y oportuna en toda la red OT para que los problemas cibernéticos puedan detectarse rápidamente, sin importar dónde ocurran. Es importante garantizar que todas las actualizaciones y adiciones (ya sean resultado de adquisiciones, avances de IoT o simplemente crecimiento orgánico) sean visibles y agregadas de inmediato mediante una solución de monitoreo de activos siempre activa.

Además, si ocurre un ataque, es fundamental que los gerentes tengan la capacidad de evaluar de manera rápida y precisa su gravedad y su impacto potencial. La realidad es que la mayoría de las organizaciones carecen de la mano de obra y la financiación para dedicar el tiempo y la atención adecuados a todos los riesgos posibles. Por lo tanto, es crucial que los administradores de OT cuenten con las herramientas para priorizar adecuadamente los riesgos, identificar qué activos son más importantes para los procesos de negocio y ajustar sus recursos e inversiones de seguridad en consecuencia.

La importancia de la segmentación

Además del monitoreo continuo y la priorización efectiva, una de las cosas más importantes que pueden hacer los administradores de OT es garantizar la segmentación de la red IT-OT. Si bien históricamente las redes de TI y OT operaron como dos entornos separados con propósitos distintos, los avances de IoT de los últimos años han cambiado todo eso al acercar las dos redes, compartir datos y acceso. Sin embargo, en el proceso, esto ha creado más vectores de ataque generales y riesgos para ambas redes. No se puede negar que segmentar redes complejas e interconectadas puede ser complicado y costoso, pero se considera una mejor práctica de la industria administrar las dos redes por separado, a pesar de estas complicaciones y costos. En efecto, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) Alienta a las organizaciones a segmentar y separar sus redes y funciones, así como a minimizar cualquier comunicación lateral no crítica.

La segmentación es eficaz porque limita la superficie de ataque de cada red, lo que facilita la detección y el aislamiento de los ataques cuando ocurren. Los ciberataques se han vuelto más sofisticados con más intentos de unir las dos redes rompiendo lo que se conoce como la “brecha de aire” TI-OT. La segmentación de la red ayuda a cerrar esta brecha al impedir el acceso no autorizado de una red desde la otra, impidiendo así a los piratas informáticos que intentan acceder a ambas redes.

Más allá de la brecha de aire, la segmentación de la red también ofrece otros beneficios. En primer lugar, permite a los operadores utilizar diferentes medidas de seguridad para cada red. En segundo lugar, permite una implementación más sencilla de controles de seguridad sobre el acceso de diferentes tipos de empleados y propósitos de acceso. La segmentación también centra la gestión de la seguridad de OT al determinar una propiedad y responsabilidad claras. Por último, pasar por el proceso de segmentación de la red en sí a menudo ayuda a descubrir dispositivos (activos) desconocidos o no utilizados que podrían plantear riesgos que de otro modo no se habrían detectado.

Sin embargo, cabe señalar que para que la segmentación funcione como se anuncia, las redes deben estar bien mantenidas y contar con controles de acceso basados ​​en la identidad. El uso estándar de combinaciones estáticas de nombre de usuario y contraseña no proporciona la protección necesaria en el entorno OT actual y debe actualizarse de inmediato a controles de acceso más modernos.

Otra medida de seguridad orientada al acceso que las empresas deberían adoptar se encuentra en el lado menos técnico del espectro. Con más personas trabajando de forma remota, muchas organizaciones han ampliado el acceso a la red a un número cada vez mayor de empleados. Por lo tanto, no debería sorprender que limitar el acceso tanto como sea posible a grupos selectos de personal sea un paso clave para mantener la seguridad. Esto incluye restringir el acceso físico y electrónico, implementar controles estrictos y modificaciones del sistema y actualizar los controles de seguridad en todos los equipos heredados.

Mantener las operaciones en movimiento

Por último, como se mencionó anteriormente, una de las principales prioridades de los operadores de OT es siempre garantizar la continuidad del servicio. Dado que potencialmente millones de usuarios finales dependen de un sistema OT determinado para servicios y comodidades cruciales (como agua, electricidad, transporte y más), no se puede subestimar la importancia de un servicio confiable e ininterrumpido. Dado que es prácticamente imposible prevenir todas las infracciones cibernéticas, las medidas de ciberseguridad de OT deben poder preservar la mayor funcionalidad operativa posible, incluso cuando se someten a un ataque. Este requisito debe incorporarse a cualquier estrategia de ciberseguridad OT.  

La ciberseguridad como estrategia

Los tiempos han cambiado para los operadores de sistemas OT. Avances en la digitalización y el auge del IoT y Industria 4.0 han ayudado a impulsar sistemas más productivos y eficientes, pero también han generado nuevas vulnerabilidades y han expuesto los sistemas OT a la amenaza de ciberataques. Combatir estas amenazas es factible, pero requiere un cambio cultural entre los operadores de sistemas OT. La ciberseguridad ya no puede ser una ocurrencia tardía. En lugar de ello, se le debe dar prioridad y convertirlo en un componente central de la estrategia empresarial general para protegerse contra ataques potencialmente devastadores. Con la estrategia de ciberseguridad adecuada, las organizaciones pueden aprovechar los beneficios de la digitalización industrial sin sufrir reveses cibernéticos.

Artículo de Ilan Barda, director ejecutivo de Radiflow

Comenta este artículo a continuación o vía Twitter: @IoTNow_

punto_img

Información más reciente

punto_img