COVID-19 crea una apertura para la reforma de seguridad OT



La tecnología de operaciones alguna vez se consideró de bajo riesgo, al menos hasta que apareció el virus y reorganizó el panorama de amenazas.

Parece que COVID-19 tendrá un impacto dramático en la economía y en nuestra vida laboral, al menos hasta que se descubra una vacuna. En este modo de disaster, los operadores han tenido que reducir el individual en el sitio, lo que ejerce una mayor presión sobre los recursos limitados de la planta y requiere un aumento en la conectividad externa para quienes trabajan de forma remota.

Al mismo tiempo, los casos de ransomware y las vulnerabilidades asociadas con los sistemas de regulate industrial están creciendo rápidamente. Tanto la Agencia de Seguridad Nacional como la Agencia de Seguridad de Infraestructura y Ciberseguridad lanzaron recientemente alertas sobre el aumento significativo de ciberataques en infraestructura crítica. El espacio de aire (si es que alguna vez existió) ahora se ha ido.

Los desafíos de la ciberseguridad de los sistemas de handle industrial (ICS) y la tecnología de operaciones (OT) son bien conocidos: dispositivos sensibles, recursos limitados, riesgo para las operaciones y la pregunta a menudo repetida de «¿Por qué molestarnos, si no estamos conectados al ¿Internet?» para nombrar unos pocos. Pero la disaster abre la puerta a nuevas posibilidades. El argumento del espacio de aire ya no es realista. Los puntos finales OT e ICS están claramente en riesgo, pero la visibilidad y la seguridad de los activos ahora también son factibles. ¿Cómo evitar desperdiciar la oportunidad que viene de esta disaster?

A continuación se muestra una guía de cuatro pasos que los líderes de seguridad pueden seguir para cambiar significativamente la dirección de la seguridad de OT para que, a medida que salgamos de la pandemia, los sistemas completos sean más seguros y se creen procesos eficientes para mantenerlos así.

Paso 1: No se conforme
Es tentador conformarse con soluciones a corto plazo para problemas inmediatos durante una disaster. Como COVID-19 requiere que más personal de operaciones trabaje de forma remota, esa «solución a corto plazo» es el acceso remoto seguro. Durante los últimos seis meses, la demanda de estas soluciones se ha duplicado dentro de nuestra foundation de clientes. Sin embargo, el acceso remoto seguro por sí solo es insuficiente.

Lograr la seguridad requiere protección perimetral, pero la protección de los terminales dentro del perímetro también es crucial. La aplicación de parches, la gestión de usuarios y cuentas, la gestión de software package y configuración, and so on., son partes necesarias para proteger el entorno industrial. Esta disaster ofrece una oportunidad para que los líderes de seguridad superen la reacción anterior de «No estamos conectados» y presionen para aplicar una administración de seguridad más integral en todo el entorno de OT.

Paso 2: Aproveche la seguridad para permitir los resultados operativos comerciales
Por lo basic, un proceso terriblemente lento, COVID-19 ha provocado una aceleración de cinco a diez años en el ritmo del soporte de plantas remotas. Sin embargo, aún no se han implementado muchas iniciativas de tecnología y seguridad necesarias para permitir el cambio de forma segura. Ahora es la oportunidad de ayudar a generar resultados comerciales y aumentar la madurez de la seguridad simultáneamente. Hay muchas formas en que los elementos fundamentales de la administración de seguridad pueden mejorar la eficiencia y confiabilidad de las operaciones de la planta remota.

Dos ejemplos incluyen la visibilidad de activos centralizada y la gestión de seguridad automatizada. La visibilidad centralizada de los activos permite la identificación proactiva de los riesgos operativos y de seguridad. Cuando los clientes usan Verve para agregar toda la información de sus activos, pueden monitorear posibles problemas operativos en esos dispositivos, por ejemplo, HMI que se están quedando sin almacenamiento conmutadores de red que comienzan a sobrecargarse o ralentizarse consolas de operador que se muestran regularmente en pantalla azul debido a la instalación de application obsoleto o innecesario etcetera. Aunque estos problemas son de naturaleza operativa, la plataforma diseñada para identificar fallas «específicas de seguridad», incluidas vulnerabilidades, parches faltantes y configuraciones de riesgo, también puede identificar errores operativos para reducir el tiempo de inactividad potencial.

La automatización incluida en la gestión de la seguridad puede mejorar significativamente la eficiencia de los operadores. Si se implementa correctamente con un enfoque de «pensar globalmente, actuar localmente», las acciones se pueden diseñar de forma centralizada, con el personal de la planta controlando la automatización para garantizar que las acciones solo sucedan en el momento adecuado y después de la secuencia correcta de pruebas. Nuestros clientes regularmente ahorran más del 40% en mano de obra al tener automatización controlada por el operador, logrando acciones que normalmente toman cuatro semanas en solo unas pocas horas.

Paso 3: Realice un aumento único en la función de pasos en la seguridad de OT
Al realizar evaluaciones de vulnerabilidad de OT durante la última década, descubrimos constantemente miles de parches faltantes, activos configurados de manera insegura, docenas de cuentas compartidas y / o inactivas, puertos y servicios no utilizados y riesgosos, etcetera. En todos los casos, una limpieza única es necesario para crear una mejora radical y crear una nueva línea de base en la madurez de la seguridad. Ahora es un buen momento para este reinicio.

Elementos de protección como controles de compensación de capas donde los parches no se pueden implementar, lo que garantiza que los dispositivos que son inseguros por diseño, incluidos muchos dispositivos OT heredados, no estén conectados directamente a la crimson externa, y el endurecimiento de los ajustes de configuración puede reducir la necesidad de «golpear un topo» cuando se anuncia una nueva vulnerabilidad. Hemos visto a nuestros clientes ahorrar el 30% de los requisitos laborales de remediación al tomar estas acciones.

Paso 4: Incorporar al personalized de OT a los equipos de seguridad
Las empresas industriales también tienen la oportunidad de remodelar el liderazgo en seguridad, especialmente porque el trabajo remoto quizás haya liberado algunas responsabilidades de la planta del personal de OT. Nuestros clientes industriales han tenido un gran éxito en el cambio de jefes de OT a roles de liderazgo en ciberseguridad. Por ejemplo, el líder de OT de un cliente de Fortune 500 que ahora es el jefe de arquitectura de ciberseguridad tanto en OT como en TI, aportó una perspectiva única al problema y desarrolló soluciones verdaderamente creativas, logrando una seguridad eficiente y efectiva a través de la gestión combinada de TI / OT.

La interrupción causada por COVID-19 ha creado una ventana en la que los recursos ahora están cambiando, existe incertidumbre y son posibles nuevos modelos. No desperdiciemos esta oportunidad de salir de la disaster aún más inteligentes, más seguros y más eficientes que antes.

John lidera la misión de Verve Industrial Defense de proteger la infraestructura del mundo. Aporta más de 20 años de experiencia de McKinsey & Co., asesorando a grandes empresas en estrategia y operaciones. Reconociendo los desafíos de una mayor conectividad industrial, John se unió a Verve … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary