Trabajar a una distancia segura, de forma segura: el trabajo remoto en sitios industriales conlleva un riesgo cibernético adicional


Cuando los trabajadores necesitan hacer cosas en un lugar peligroso, a veces tienen que estar distantes. Esto abre muchos peligros de ciberseguridad. Hablamos con un experto sobre cómo lograr esa seguridad.

«data-credit =» Imagen: iStock / NanoStockk «rel =» noopener noreferrer nofollow «>trabajador industrial con laptop

Imagen: iStock / NanoStockk

Como fanático de la ciencia ficción, siempre me ha fascinado el concepto de que los humanos puedan realizar el trabajo de manera segura en áreas peligrosas o de difícil acceso. Por ejemplo, la película «Titanic» presenta un sumergible que puede recuperar o mover objetos en los restos del barco hundido utilizando controles manuales para simular el trabajo serious (un personaje realiza los movimientos necesarios para voltear una puerta y revelar una caja fuerte). . Esto es algo que ningún buceador de aguas profundas podría esperar lograr debido a la extrema presión que hay debajo.

VER: Política de protección contra robo de identidad (TechRepublic Premium)

De manera related, durante el desastre de Chernobyl de 1986, cuando el núcleo de un reactor nuclear se sobrecalentaba, los equipos de técnicos rusos tenían turnos rotativos en los que tenían segundos para lanzarse a la zona de peligro para tratar de contener la radiación antes de tener que retirarse a un lugar seguro.

El trabajo remoto se está expandiendo lenta pero seguramente a áreas que antes requerían exclusivamente acceso práctico, en muchas situaciones por razones relacionadas con la seguridad. Hablé de ello con un experto en el tema Mark Carrigan, director de operaciones de PAS Worldwide, un proveedor de gestión de activos / operaciones.

Scott Matteson: ¿Cuáles son los desafíos para expandir el trabajo remoto en sectores tradicionalmente «in situ» como petróleo y fuel, productos químicos, generación de energía y minería?

Mark Carrigan: Hablemos primero de por qué las organizaciones industriales quieren expandir el trabajo remoto. Antes de COVID, el trabajo remoto no period nuevo para el sector industrial, pero avanzaba a un ritmo lento e inconsistente con algunas organizaciones más avanzadas que otras. Estas organizaciones líderes se centraron en el trabajo remoto por tres razones principales. Primero, porque buscaban centralizar y comunicar las mejores prácticas en los sitios industriales a través de un modelo de Centro de Excelencia (COE) como parte de los esfuerzos para impulsar la excelencia operativa.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

En segundo lugar, porque es difícil y arriesgado colocar a las personas en muchos sitios industriales remotos (por ejemplo, plataformas marinas en aguas peligrosas, minas o bosques en las montañas o zonas remotas del inside). Esto también se ha vuelto más desafiante con una fuerza laboral de operaciones industriales que envejece (la generación más joven está menos dispuesta a trabajar en ubicaciones remotas).

En tercer lugar, porque estas organizaciones se centraron en garantizar la resiliencia empresarial y reconocieron que el trabajo remoto les brindaba una ventaja para hacer frente a desastres naturales como huracanes e incendios forestales (pero, sinceramente, ninguno de nuestros clientes pensaba en el trabajo remoto en el contexto de una pandemia: al menos eso es lo que sabemos).

Ahora que hemos hablado del lado positivo, los principales desafíos y obstáculos para el trabajo remoto tradicionalmente han sido de dos tipos. Primero, una creencia typical de que simplemente «no se puede hacer». Llámelo inercia organizacional para seguir haciendo las cosas de la misma manera si lo desea, pero también se basaba en la creencia de que necesitaba más personas en el sitio para operar la planta de manera efectiva, pero también, paradójicamente, para garantizar la seguridad operativa. En segundo lugar, porque las prácticas de seguridad de la tecnología operativa (OT) no se habían desarrollado lo suficiente como para permitir un acceso remoto seguro con políticas efectivas para determinar qué sistemas deben y no deben accederse de forma remota.

Scott Matteson: ¿Cómo se superan estos desafíos?

Mark Carrigan: Como se mencionó anteriormente, la maduración de las prácticas de seguridad para los entornos de OT es clave para permitir el trabajo remoto seguro para las operaciones industriales. Esto incluye no solo las prácticas tradicionales de seguridad de TI, como el acceso con menos privilegios, la gestión eficaz de contraseñas, la detección de violaciones de la red y la supervisión de eventos de seguridad, sino también las prácticas de seguridad OT específicas, como la gestión del inventario de activos y la gestión de vulnerabilidades.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

He aquí un ejemplo. Piense en un ingeniero de automatización que necesita acceder a los datos de configuración del sistema de command de forma remota para analizar y optimizar un proceso industrial. Dar acceso remoto directamente a la estación de trabajo de ingeniería para el sistema de management aumenta el riesgo de ciberseguridad para una empresa industrial. En muchos casos, estos sistemas de management tienen 20 o incluso 30 años, por lo que no se construyeron teniendo en cuenta la ciberseguridad. Debido a su naturaleza crítica para generar ingresos para la empresa, se cierran y actualizan con muy poca frecuencia en comparación con los sistemas de TI.

No es raro que estos sistemas de regulate funcionen durante cinco a 10 años entre las rutinas de apagado y mantenimiento. Por lo tanto, a menudo contienen vulnerabilidades de ciberseguridad conocidas que no se actualizan incluso si esos parches han estado disponibles durante años. Por lo tanto, volviendo a nuestro ejemplo del ingeniero de automatización, sería muy arriesgado permitir el acceso directo a la estación de trabajo de ingeniería del sistema de command a través de la Internet pública, incluso si el ingeniero se conecta primero a una VPN corporativa desde su oficina en casa.

Como resultado, recomendamos a los clientes industriales mantener copias separadas de las configuraciones de su sistema de regulate industrial en un sistema de gestión de activos al que el ingeniero pueda acceder de forma remota. Todavía habrá casos en los que quizás desee otorgar acceso remoto a un ingeniero para que se ocupe de una situación de emergencia y luego revocar el acceso una vez que el trabajo esté terminado, pero si puede limitar este acceso y permitir que el particular entire su trabajo de rutina mientras decrease acceso directo al sistema de manage, puede minimizar el riesgo de eventos de ciberseguridad que podrían causar incidentes de seguridad y ambientales.

Scott Matteson: ¿Qué tipo de infraestructuras tecnológicas son críticas para hacerlo?

Mark Carrigan: El acceso remoto puede tomar dos formas. Anteriormente discutimos el caso del acceso remoto desde el hogar, pero también existe el acceso remoto a los sistemas del sitio desde la oficina o instalación de otra empresa. Este es el escenario común para el modelo COE.

En el escenario del trabajo desde casa, las mejores prácticas de acceso remoto, como el acceso con privilegios mínimos, VPN y cajas de salto, son críticas junto con la identificación de posibles vectores de ataque lateral (es decir, si el Sistema A es violado, ¿a qué más se conecta que podría poner la empresa en riesgo y cómo se puede mitigar?). Los riesgos se reducen en el acceso remoto desde otra oficina o instalación de la empresa porque significa que los sistemas industriales no necesitan estar conectados directa o incluso indirectamente a la World wide web pública. Sin embargo, las cuentas del private aún pueden verse comprometidas y luego usarse para atravesar la purple de la empresa y obtener acceso a las redes de handle de procesos en los sitios industriales.

VER: 6 opciones de software package de seguridad empresarial para mantener su organización segura (TechRepublic)

Hay casos documentados en los que las credenciales corporativas de alto permiso, como las cuentas de administrador de dominio de Home windows, se han utilizado para obtener acceso al entorno industrial (es decir, atravesando redes de TI a OT). El uso de un diodo de datos se emplea a menudo para garantizar que el tráfico entre las redes de TI y OT sea unidireccional (es decir, puede leer datos de los sistemas de pink OT y no escribir en ellos). Esto decrease el riesgo de interrumpir las operaciones, pero aún expone los sistemas al riesgo de robo de IP.

Scott Matteson: ¿Qué repercusiones tienen las empresas que no estaban preparadas para este enfrentamiento?

Mark Carrigan: Las empresas que no habían estado trabajando en sus prácticas de seguridad OT para el trabajo remoto antes de COVID probablemente aumentaron su riesgo en la primavera de 2020, ya que habilitaron el acceso remoto para mantener el negocio en funcionamiento. Nos referimos a esto como COVID Fase 1. En el verano y el otoño pasamos a la Fase 2, donde las organizaciones revisaron la lista de sistemas industriales y software donde se proporcionó acceso remoto y establecieron mayores restricciones de acceso y permisos limitados cuando fue posible. Sin embargo, creemos que muchas organizaciones siguen teniendo un riesgo elevado en comparación con la period anterior a COVID.

Scott Matteson: ¿Dónde estamos viendo este rumbo?

Mark Carrigan: Muchas organizaciones aún necesitan implementar los fundamentos de la ciberseguridad de OT: crear un inventario de activos de OT detallado y preciso y una topología de pink, categorizar sistemas y aplicaciones por riesgo, descubrir y evaluar vulnerabilidades conocidas, configurar el acceso con privilegios mínimos, incluir aplicaciones en la lista blanca, restringir TCP / IP el acceso a los puertos al mínimo necesario e implementar la detección de brechas en la pink. Nuestra evaluación es que estamos saliendo de la fase de adopción temprana de tales prácticas de seguridad en OT y ahora estamos entrando en la corriente principal temprana, pero no estamos ni cerca de un alto nivel de madurez en todo el sector industrial.

VER: Cómo la IA está mejorando la eficiencia operativa en petróleo y gasoline, atención médica y más (TechRepublic)

Scott Matteson: ¿Algún consejo específico para que las empresas hagan frente a 2021?

Mark Carrigan: Primero, coloque su base de seguridad según los elementos enumerados anteriormente. En segundo lugar, tome una página de las mejores prácticas de TI establecidas desde hace mucho tiempo y asuma que será violado ahora es el momento de desarrollar una estrategia de respuesta a incidentes de OT eficaz para que no responda en tiempo serious sin un program.

Scott Matteson: ¿Algún consejo para administradores de TI o usuarios finales?

Mark Carrigan: Sí, entienda que los sistemas de TO son diferentes de los sistemas de TI. El tiempo de inactividad no solo tiene un gran impacto en los ingresos, sino que el riesgo para la vida humana (seguridad) y el medio ambiente es particularmente preocupante, especialmente en industrias peligrosas como refinación, productos químicos y generación de energía. Dada la naturaleza de los sistemas de control industrial, no existe el «martes de parches», en el que se pueden parchear y reiniciar las máquinas semanalmente. Debe pensar en las próximas ventanas de apagado y mantenimiento y priorizar la reparación de las vulnerabilidades sabiendo que la aplicación de parches puede no ser la mejor solución a corto plazo para reducir el riesgo.

Ver también



Enlace a la noticia original