Cuatro formas de proteger su entorno OT de incidentes de ciberseguridad
HogarHogar > Blog > Cuatro formas de proteger su entorno OT de incidentes de ciberseguridad

Cuatro formas de proteger su entorno OT de incidentes de ciberseguridad

Jul 19, 2023

Cuando se trata de infraestructura física y seguridad, la tecnología operativa (OT) a menudo se ha pasado por alto, lo que brinda a los piratas informáticos una puerta trasera fácil para acceder a los sistemas críticos.

Con el aumento de las redes de tecnología OT, como los sistemas de administración de edificios (BMS), las fuentes de alimentación ininterrumpida (UPS) y los sistemas de calefacción, ventilación y aire acondicionado (HVAC), es más importante que nunca proteger las amenazas sin vigilancia.

Los riesgos asociados con la infraestructura física ahora son reconocidos por la gran mayoría de las empresas, y el 70 % considera probable un ataque a su infraestructura OT, según un informe reciente sobre el estado de la ciberseguridad industrial.

Las redes OT comprometidas no solo permiten que los piratas informáticos se inmiscuyan en la infraestructura operativa, sino que también pueden permitir que los malhechores viajen lateralmente e infiltren otras áreas de sus redes, lo que podría otorgarles acceso a datos altamente confidenciales.

Como tal, el desafío de seguridad de OT puede ser complejo de navegar y de hecho prevenir; la superficie de ataque suele ser increíblemente amplia (incluidos todos los dispositivos conectados en red), muchos de los cuales nunca fueron pensados ​​para conectarse en red. Para empeorar las cosas, los dispositivos OT a menudo están expuestos al acceso regular de terceros.

Por lo tanto, los piratas informáticos están descubriendo y explotando estas debilidades. A diferencia de los ataques de TI, que generalmente se dirigen a la mayor cantidad de usuarios, los ataques de OT se enfocan en una debilidad específica dentro de un solo objetivo. Por ejemplo, puede ser tan simple como una tarjeta de red UPS que requiere un parche de seguridad.

Para navegar con seguridad en este complejo panorama de seguridad de OT, se recomienda a las organizaciones que pongan en práctica los siguientes cuatro puntos de acción:

Un inventario completo de activos es la base de cualquier estrategia de seguridad eficaz de OT. Antes de que pueda comenzar a administrar su red, debe comprender qué activos están conectados a ella, dónde están, cómo se comunican, cómo reciben soporte y qué contratos tiene vigentes durante la duración de su ciclo de vida.

Todo lo que se necesita es agregar un dispositivo IoT, como una caja de alarma contra incendios con credenciales de administrador dudosas, a su red y hacerla vulnerable, por lo que el primer paso crucial es obtener visibilidad de todos los componentes y riesgos individuales.

Los administradores de red también necesitan una visión clara, preferiblemente en tiempo real, de quién puede acceder a los sistemas OT. Investigaciones recientes revelan que el 40% de los tomadores de decisiones de seguridad de OT dicen que el acceso de terceros a su red es uno de sus mayores riesgos de seguridad. Por ejemplo, hay innumerables ejemplos de contratistas y socios de la cadena de suministro a los que les roban sus credenciales de inicio de sesión o que, sin darse cuenta, infectan las redes de OT y TI con malware. A pesar de estos peligros claros y presentes, menos de la mitad de las organizaciones dicen que tienen una política de acceso de terceros que se aplica a OT.

El software moderno de administración de la infraestructura del centro de datos (DCIM) es solo una forma de ayudar a superar muchos de estos desafíos. Por ejemplo, las soluciones de software abiertas e independientes del proveedor que aprovechan la inteligencia artificial (IA), el aprendizaje automático y el análisis de datos monitorearán, medirán y administrarán automáticamente redes de OT/TI grandes y en expansión, brindando información poderosa que permite la planificación y el modelado detallados de los sistemas. Las soluciones DCIM en red, como EcoStruxure IT de Schneider Electric, permitirán a los usuarios monitorear su infraestructura sin importar su ubicación, ya sea en el núcleo de la red o en el perímetro.

Si es imposible garantizar la seguridad de la infraestructura de OT, la segregación suele ser la segunda mejor opción. Una forma de segregar con éxito la infraestructura física es crear dos redes paralelas, una clasificada y otra no clasificada.

La red clasificada y ultrasegura contará con recursos de alta confianza capaces de manejar de manera segura datos confidenciales y activos críticos. Sin embargo, los dispositivos sospechosos deben conectarse a la red secundaria no clasificada, que está aislada de los recursos críticos para garantizar que no se pueda violar la seguridad.

Los costos asociados con dos redes paralelas con terminales, conmutadores, enrutadores y puntos de acceso a Internet separados pueden ser altos. Dependiendo del nivel de seguridad requerido, las redes virtuales (VLAN) pueden proporcionar niveles de segregación de red sin arruinarse. Sin embargo, las propias VLAN necesitan controles de acceso estrictos, incluidos el registro y la auditoría.

El software DCIM puede resultar invaluable cuando se trata de identificar exactamente qué dispositivos OT sospechosos deben segregarse.

Se recomienda encarecidamente un enfoque doble para garantizar la seguridad continua y proactiva del dispositivo. Por un lado, una plataforma DCIM independiente del proveedor puede proporcionar visibilidad en tiempo real de activos críticos con alertas proactivas sobre problemas de seguridad y vulnerabilidades. Por otro lado, es recomendable tener un régimen estricto de parcheo y actualización de firmware, asegurando los protocolos SNMP con pruebas de penetración periódicas para aumentar la seguridad.

Los fabricantes de renombre podrán proporcionar detalles sobre la compatibilidad con parches y firmware que ofrecen para sus productos. Algunas organizaciones utilizan proveedores de parches de terceros. Si bien esto puede ser más económico, es posible que los terceros no tengan necesariamente acceso al software central del fabricante para llevar a cabo las actualizaciones de firmware más recientes.

También es fundamental que diseñe un plan de soporte para el ciclo de vida completo de sus dispositivos. La vida útil de la infraestructura de OT tiende a ser significativamente más larga que la de los dispositivos de TI, y las empresas históricamente continúan utilizando el hardware de OT más allá del período respaldado por el fabricante. Las empresas que insisten en adoptar este enfoque deben tomar una importante decisión: si retiran la infraestructura física cuando finaliza el soporte o si están dispuestas a correr el riesgo de que actores maliciosos aprovechen el firmware sin parches y obsoleto.

La visibilidad y la información en tiempo real son, en última instancia, clave para diseñar y mantener un estricto régimen de parches de seguridad. Necesita saber qué dispositivos están en su red, el nivel de soporte del fabricante que requieren, cuándo está programado que finalice ese soporte y qué hardware ya no es compatible y representa un riesgo de seguridad.

Es fácil pasar por alto la infraestructura física, lo que significa que OT a menudo se omite de la recuperación ante desastres (DR) y los planes de continuidad del negocio. Esto puede causar problemas importantes en caso de un ciberataque. Un plan efectivo de continuidad del negocio incluirá una evaluación de impacto integral de posibles escenarios de incumplimiento, detalles del daño que podría infligirse, cuánto tiempo pueden permanecer fuera de línea los sistemas afectados antes de afectar seriamente las operaciones y los pasos a seguir para mitigar el riesgo.

Otras sugerencias de mantenimiento preventivo para salvaguardar los elementos críticos también pueden incluir copias de seguridad de datos, parches, actualizaciones de firmware y segregación de dispositivos. También se puede optar por realizar pruebas periódicas de los procedimientos de recuperación ante desastres para garantizar que sus sistemas sean sólidos y seguros. Al mismo tiempo, también es importante determinar el grado de acceso indirecto que un activo OT comprometido podría proporcionar a un actor malicioso, ya sea a procesos, sistemas o datos de misión crítica.

Finalmente, es vital que adopte un enfoque basado en el riesgo para la seguridad física y escale su respuesta en consecuencia. Por ejemplo, un ataque cibernético en el sistema de administración de un edificio de oficinas puede no causar una interrupción masiva, pero un ataque similar en una planta de tratamiento de agua o una central eléctrica podría poner en peligro los suministros críticos de agua y energía para millones de personas.

La seguridad de la infraestructura física es un viaje, no un destino

Ahora que los activos de infraestructura física están cada vez más digitalizados y conectados en red, es imperativo que las empresas se aseguren de que su organización tenga la protección de ciberseguridad OT más reciente.

Trabajar con expertos que tienen una visión clara de la seguridad de la infraestructura física es una de las mejores maneras de garantizar que sus activos críticos estén protegidos. Un plan sólido de DR también es invaluable en caso de que suceda lo impensable y sus sistemas OT se vean comprometidos.

En lugar de ser un proceso de "una sola vez", asegurar su infraestructura física debe ser un proceso continuo, asegurando que sus redes estén seguras ahora y en el futuro.