Logotipo de Zephyrnet

Las 5 principales amenazas y desafíos de seguridad de OT | objetivo tecnológico

Fecha:

La tecnología operativa (OT) es un término amplio para todas las formas de tecnología informática que interactúan físicamente con el mundo industrial. De sistemas de control industrial (ICS), desde infraestructuras críticas y sistemas de iluminación de edificios hasta robots, instrumentos científicos, dispositivos médicos y sistemas de transporte automatizados, la OT está presente en todos los sectores y en casi todas las organizaciones.

La ciberseguridad de OT suele ser más difícil que la ciberseguridad de TI tradicional, con un panorama de amenazas más complejo. Los sistemas OT enfrentan las mismas amenazas que los sistemas TI, como malware, ransomware, información privilegiada maliciosa, errores humanos y Los ataques DDoS. Además, los entornos OT enfrentan varios desafíos adicionales.

5 amenazas de OT y desafíos de seguridad

Considere las siguientes amenazas de OT y los desafíos de seguridad que plantean:

  1. Seguridad. Muchos sistemas OT pueden provocar cambios en el mundo físico que podrían afectar negativamente a la seguridad humana. Esto significa que es aún más importante proteger los sistemas OT que los sistemas de TI.
  2. Tiempo de actividad. Muchos sistemas OT deben estar operativos en todo momento. Debido a su roles críticos en entornos ICS e infraestructura crítica, los sistemas OT podrían necesitar mantener una conectividad constante, con interrupciones limitadas a períodos de mantenimiento ocasionales planificados con meses de anticipación. Esto retrasa seriamente los cambios de control de seguridad, la aplicación de parches y otras actividades de mantenimiento que son bastante rutinarias para los sistemas de TI.
  3. La esperanza de vida. Los sistemas OT suelen utilizarse durante décadas, por lo que es más probable que dejen de ser compatibles que los sistemas de TI. Eso significa que los parches y otras actualizaciones para corregir vulnerabilidades y agregar funciones de seguridad no estarán disponibles para los sistemas OT antiguos y antiguos, lo que podría dejarlos expuestos a ataques cibernéticos.
  4. Exposición. Algunos sistemas OT carecen de controles de seguridad físicos y se implementan en ubicaciones remotas y desatendidas donde son susceptibles de manipulación y uso no autorizado. Esto aumenta la probabilidad de que se vean comprometidos en comparación con los sistemas de TI alojados en centros de datos y otras instalaciones seguras.
  5. Regulaciones Para OT en sectores altamente regulados (por ejemplo, ciertos dispositivos de atención médica), las empresas que utilizan los sistemas no están legalmente autorizadas a parchearlos o actualizarlos, ni a agregarles herramientas de seguridad de terceros. En estos casos, el proveedor del sistema podría ser totalmente responsable de probar cualquier cambio y recibir la aprobación regulatoria para implementar los cambios en los sistemas de sus clientes.

Cómo defenderse de las amenazas de OT

La ciberseguridad de OT suele ser más difícil que la ciberseguridad de TI tradicional.

Para protegerse contra las amenazas de OT y abordar los desafíos cibernéticos inherentes a OT, los líderes de seguridad deben considerar las siguientes mejores prácticas:

Utilice herramientas existentes. Vea si las tecnologías de seguridad de TI existentes, como firewalls y SIEM, ya comprende las redes OT y los protocolos de aplicación en uso.

Es menos probable que este sea el caso de los sistemas OT heredados, pero los sistemas OT más nuevos suelen utilizar protocolos OT y TI comunes. Si es posible, utilice la tecnología de seguridad existente en lugar de adquirir herramientas adicionales, ya que suele ser la opción más eficiente y rentable.

Sopesar los controles modernos de ciberseguridad. Adopte controles modernos de ciberseguridad para proteger los sistemas OT si se cumple lo siguiente:

  • Los controles son compatibles con los sistemas.
  • Los controles no afectarán negativamente la seguridad humana ni el tiempo de actividad del sistema.

Por ejemplo, confianza cero arquitecturas y MFA Sin duda, podría fortalecer la postura de seguridad de un sistema OT. Pero en algunas situaciones, también podrían dificultar que el personal autorizado interactúe con los sistemas en caso de emergencia. Los líderes de seguridad deben sopesar los beneficios y riesgos caso por caso.

Mitigar estratégicamente el riesgo. Utilice medidas de seguridad y mitigación de riesgos a largo plazo para proteger los sistemas OT que de otro modo serían vulnerables de las ciberamenazas. Muchos sistemas OT heredados no fueron diseñados para el mundo conectado a Internet, por ejemplo, por lo que carecen de las funciones de seguridad necesarias. Por otro lado, los sistemas OT más nuevos suelen utilizar componentes básicos con superficies de ataque mucho mayores que las que tenían los sistemas OT heredados.

En cualquier caso, los sistemas OT podrían necesitar capas adicionales de protección. Técnicas como segmentación de red puede aislar los sistemas OT de otros, y los firewalls pueden garantizar que solo el tráfico de red autorizado pueda entrar y salir de los segmentos de la red OT.

Priorizar la concientización sobre ciberseguridad de OT. Capacite periódicamente a los profesionales de la ciberseguridad y a los usuarios y administradores de sistemas OT sobre las amenazas y desafíos de OT y cómo abordarlos. Esto debería ayudar a la organización a gestionar los riesgos de seguridad, reducir el número de incidentes y promover esfuerzos de respuesta a incidentes más rápidos y eficientes cuando ocurran.

Karen Scarone es la consultora principal de Scarone Cybersecurity en Clifton, Virginia. Brinda consultoría en publicaciones de ciberseguridad a organizaciones y anteriormente fue científica informática senior para NIST.

punto_img

Información más reciente

punto_img