Cómo la seguridad industrial de IoT puede ponerse al día con OT / IT …



El ransomware ya puede establecer fácilmente una conexión entre TI y OT. ¿Cómo pueden hacer lo mismo los equipos azules?

En junio, Honda informó de un ataque de malware que paralizó las operaciones de servicios financieros y de clientes. Una de las características más peligrosas del ransomware Snake utilizado en el ataque, según los investigadores, es que se puede propagar fácilmente de las redes de TI a OT en empresas con redes convergentes.

La tecnología operativa (OT), o IoT a escala industrial, es una infraestructura crítica para las organizaciones y la sociedad, y un objetivo crítico para los delincuentes. Con el aumento de la convergencia de los sistemas de TI y OT, ¿qué pueden hacer las organizaciones para que el panorama convergente se vea lo más seguro y protegido posible?

«Ha habido muchos más ataques en los últimos años, principalmente basados ​​en ransomware, que han impactado las instalaciones y los entornos de producción», dice Andrew Tsonchev, director de tecnología de Darktrace.

Solo en 2019, la investigación indica que los ataques a objetivos OT se disparó en un 300%. Sin embargo, Tsonchev señala que la mayoría de los ataques son no provenientes del tipo de actores del estado-nación que tantas empresas temen. Más bien, provienen de delincuentes que ahora tienen las herramientas para apuntar de manera efectiva a los sistemas OT.

Y esas herramientas provienen de la misma tendencia que hace que OT sea tan importante para las empresas de fabricación modernas: la convergencia de TI-OT.

«Hay una mayor convergencia y conectividad entre entornos previamente aislados (OT) y los sistemas comerciales de TI dentro de las organizaciones», dice Tsonchev.

La evolución de TI y TO dentro de las organizaciones ha sido lenta, hasta un punto en el que están en gran parte estandarizados, agrega, pero el cambio en el panorama de amenazas se debe al hecho de que hay menos separación y aislamiento entre los dos que antes. .

Tsonchev dice que el hambre de datos, desde la fabricación basada en datos hasta el análisis de datos necesario para la fabricación justo a tiempo, es una de las fuerzas impulsoras detrás de esta convergencia. Pero el hambre de datos no es el único factor.

El motivo más importante, dice, es que las empresas están usando análisis de datos más centralizados y basados ​​en la nube para impulsar su fabricación.

«Y para jugar en ese ecosistema, no se puede tener una pink community aislada al estilo de los noventa», explica Tsonchev.

Construyendo puentes
Si bien las organizaciones están ansiosas por aprovechar las posibilidades que se abren al unir las redes de TI y OT, muchas no van lo suficientemente lejos como para hacerlo de manera segura, dice.

«Si va a tener convergencia entre diferentes partes de su entorno en crimson, debe comenzar a tratarlas como un dominio de seguridad», dice Tsonchev, «y debe pensar en el modelado de amenazas y los riesgos y tipos de ataques sin problemas en todo el dos ambientes «.

Por supuesto, la sincronización de dos entornos en un dominio de seguridad requiere la construcción de puentes: puentes entre tecnologías, arquitecturas de sistemas y culturas.

Los obstáculos más fáciles de superar son los tecnológicos, dice Tsonchev. Como él explica, aunque TI y OT han convergido en gran medida, el ecosistema de seguridad no lo ha hecho: las herramientas que se utilizan normalmente para defender los entornos de OT y TI son distintas y diferentes. Tsonchev cree que si los atacantes no van a ver estos sistemas como entidades separadas, las herramientas de seguridad tampoco deberían hacerlo.

El mayor desafío, dice, no está en el silicio de los servidores y los dispositivos de red, sino en el cerebro de los profesionales de la seguridad.

«Creo que el problema más difícil es el problema de las habilidades, que es que tenemos experiencia muy diferente dentro de las empresas y en la comunidad de seguridad más amplia, entre personas que son expertos en seguridad de TI y personas que son expertos en seguridad OT», dice Tsonchev. «Y es muy raro encontrar una persona en la que converjan esas habilidades».

Es fundamental que las empresas que buscan resolver el problema de seguridad convergente, ya sea en tecnología o tecnólogos, averigüen cómo deben verse la tecnología y las habilidades para respaldar sus objetivos comerciales. Y deben reconocer que las habilidades para proteger ambos lados de la organización pueden no residir en una sola persona, dice Tsonchev.

«Obviamente, existe una diferencia cultural muy profunda que proviene de la naturaleza de los entornos caracterizados por la obviedad estándar de que la confidencialidad es la prioridad en TI y la disponibilidad es la prioridad en OT», explica.

Y esa diferencia de mentalidad es organic, y hasta cierto punto esencial, según los requisitos del trabajo. Donde los dos pueden comenzar a unirse, dice Tsonchev, es en la evolución de una mentalidad basada en la protección a una forma de ver la seguridad basada en el riesgo y la tolerancia al riesgo.

Esa evolución puede venir como parte del flujo crítico de proteger juntos la TO y la TI.

«El primer paso y el más easy sería asegurarse de que todos los interesados ​​en la seguridad estén de acuerdo en la misma imagen de la realidad, que todos estén mirando los mismos datos, que todos vean las mismas herramientas respondiendo a los mismos eventos», dice Tsonchev. .

Lo último que necesita una empresa, dice, es que los datos y las decisiones resultantes tengan que fluir hacia adelante y hacia atrás a través de los límites de la organización para responder a los eventos.

«Es absolutamente necesario asegurarse de que, independientemente de cómo se esté acercando a esto, no lo está haciendo desde un punto de vista en el que esas áreas fronterizas son sus puntos ciegos, porque entonces la forma en que está tratando de priorizar lo que está tratar de detectar está radicalmente fuera de sintonía con el riesgo para el negocio «, explica Tsonchev.

Y una vez que todos miran el mismo conjunto de datos y están de acuerdo en el mismo conjunto de prioridades, muchas organizaciones pueden centrarse en las similitudes básicas entre muchas de las amenazas y ataques, dice Tsonchev. Hacer eso significa que pueden eliminar el exceso de información y volver a lo básico donde se pueden tomar medidas para minimizar el riesgo para la empresa.

«Si siempre lo devuelve a lo que sabemos que es la forma very simple y consistente en que los atacantes penetran en estos entornos, entonces creo que el desafío se vuelve mucho más claro y manejable», dice.

Curtis Franklin Jr. es editor senior de Darkish Looking at. En esta función, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y video clip para Dim Looking at y contribuye a las actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic