Resolviendo los retos de la tecnología operacional: 5 fundamentos para una protección superior de entornos OT/TI

Loading

Por: Roberto Suzuki, Director de OT para Latinoamérica y Caribe en Fortinet

Esto ya no es noticia: las redes de ambientes de producción, también conocidas como redes OT (tecnología operacional) que trabajaban de forma aislada, están integrándose a las redes corporativas. Sin embargo, lo siguiente merece toda nuestra atención: las redes OT están cada vez más vulnerables a ciberataques, ya que los ciberatacantes están apuntando sus amenazas directamente contra las redes OT. De hecho, el 75% de las organizaciones OT encuestadas en nuestro último Reporte del Estado de la Tecnología Operacional 2023, reportó haber tenido por lo menos una intrusión en el último año y 49% tuvieron sus entornos productivos atacados.

Ante este panorama, las compañías deben abordar sus desafíos de seguridad de OT de la manera más rápida y completa posible o corren el riesgo de sufrir un evento negativo importante que contrarreste todos los beneficios que conlleva tener un entorno OT/TI convergente. Un sistema de producción comprometido puede generar graves impactos ya que se tratan de sistemas que controlan dispositivos físicos. Imagine el peligro que podría surgir si los ciberdelincuentes tuvieran acceso a equipos de alta especialización y maquinaria pesada utilizados en plantas de fabricación, centrales eléctricas, oleoductos, ferrocarriles, instalaciones de tratamiento de agua y otras infraestructuras críticas, grandes o pequeñas.

Para poder proteger el ambiente interconectado OT/TI de un modo más eficiente, recomiendo emplear los siguientes 5 fundamentos para madurar y fortalecer tu estrategia de seguridad:

1.- Segmente las redes y asegure los límites

Temas como industria 4.0 impulsan la convergencia de redes OT/TI y eso incluye la incorporación de nuevas tecnologías como los IoTs, que deben llegar a la impresionante marca de 41,6 mil millones de dispositivos conectados para 2025. Esta evolución exige fortalecer los límites de tu organización y la segmentación de la red. Estas tácticas tienen como objetivo reducir el riesgo de una detención de los sistemas productivos iniciados a través de una intrusión que se inició por el lado corporativo.

La segmentación de red es una arquitectura que divide la red en secciones o subredes más pequeñas. Cada segmento de red actúa como si fuera una red independiente. Esto brinda a los equipos de operaciones y seguridad un mejor control sobre el tráfico que fluye tanto vertical como lateralmente.

2.- Obtenga visibilidad completa de redes y activos digitales

Inventariar los activos de la red OT es clave para planificar una arquitectura de seguridad. Aunque muchas organizaciones tienen un buen conocimiento acerca de sus controladores lógicos programables, unidades terminales remotas, interfaces hombre-máquina, historiadores operativos, sistemas SCADA y DCS, este inventario es todavía hecho de forma manual. El otro reto que tienen es poder identificar las vulnerabilidades específicas presentadas por dichos activos. Muchas organizaciones coinciden en que ganar visibilidad es una prioridad clave. El 42% de los responsables por gestionar los activos OT encuestados dicen que una mayor visibilidad de los activos y configuraciones cibernéticas del sistema de control es su principal iniciativa de inversión en seguridad.

3.- Monitoree y controle el acceso

Para abordar eficazmente los desafíos de seguridad de OT, las organizaciones deben implementar un enfoque “zero trust”. Una arquitectura “zero trust” requiere una verificación de identidad estricta de cada individuo y dispositivo que intente acceder a su red y aplicaciones. Esta verificación se aplica independientemente de que el dispositivo o usuario esté dentro o fuera del perímetro de la red. Controlar el acceso remoto y local a los entornos de producción es muy importante ya que vemos el crecimiento del concepto de trabajo híbrido y del mantenimiento remoto, tanto de colaboradores internos como de contratistas. Restringir el acceso solamente a aplicaciones y sistemas específicos es lo que brinda el concepto “zero trust”, una evolución natural de la arcaica pero aún muy popular VPN.

Las soluciones de acceso “zero trust” protegen los dispositivos, los usuarios, los endpoints y la nube. Desafortunadamente, muchas organizaciones todavía están muy lejos de estar preparadas apropiadamente para enfrentar los desafíos de los accesos seguros. A modo de ejemplo: el 64% de las empresas de manufactura no ha implementado tecnología de control de acceso a la red.

4.- Tome un enfoque proactivo de detección y defensa

Debes estar preparado para amenazas conocidas y futuras, y operar como si ya hubiera enfrentado algún tipo de brecha. Recomiendo dividir la preparación en tres categorías: prevención, mitigación y remediación para mejores resultados. Parte de la preparación incluye tener playbooks y un plan de respuesta a incidentes ante la posible intrusión e incluso cuando ya haya ocurrido. Esto lo ayudará a ahorrar tiempo y recursos.

5.- Optimice las operaciones de seguridad (SecOps)

Es importante que dentro de la organización se establezca un “centro cibernético integrado” , que reúna personas de diferentes disciplinas, incluidos analistas de seguridad, ingenieros y hasta ejecutivos encargados del cumplimiento de políticas de gobernanza. Esta colaboración es esencial para detectar y responder a los ciberataques de forma rápida y eficaz.

Este tipo de colaboración, junto con fuentes de inteligencia de terceros, puede ayudar a generar una visibilidad completa de los dispositivos, el provisionamiento de accesos, los incidentes y las amenazas, y elevar el nivel de madurez de seguridad de su organización. En una encuesta reciente, solo el 57% de las organizaciones informó haber alcanzado el nivel 3 o 4 de madurez de seguridad OT.

Conclusión

Asegurar el ambiente interconectado de redes OT/TI debe ser parte primordial de la estrategia de cualquier organización que opere entornos de producción. Siguiendo los cinco elementos fundamentales compartidos en este texto, estaremos todos en camino a madurar la estrategia de seguridad para los tan vitales entornos OT.

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Soluciones de valor de Cloud Computing y Arquitecturas de IA, Machine Learning, Deep Learning, con innovadores modelos de negocio, soluciones de IOT, soluciones de ciberseguridad, soluciones de Automatización del hogar y soluciones de automatización de oficina. Infraestructura física, Cableado y gestión de cableado estructurado, infraestructura de conectividad: redes LAN, Wifi, etc y Buenas prácticas corporativas”, que estamos preparando para nuestra edición 205 y publicaremos en el mes de septiembre.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Notas Relacionadas