Automóviles, medicinas, redes eléctricas: los futuros piratas informáticos …



Los sistemas inteligentes deben incluir las protecciones de ciberseguridad adecuadas para prevenir amenazas físicas a la tecnología operativa.

Durante las dos primeras décadas de la era de World-wide-web, la tecnología operativa (OT) en lugares como fábricas y centrales eléctricas permaneció mayoritariamente aislada de los sistemas de TI. Si bien el miedo a las intrusiones cibernéticas creció entre sus contrapartes en TI, los trabajadores en estos entornos físicos estaban mucho más enfocados en las precauciones de seguridad para proteger a las personas de las máquinas, productos y químicos dentro de esos espacios.

Pero en la última década, el caso comercial para conectar los sistemas de OT computarizados con los sistemas de TI que operan el negocio se ha vuelto tan convincente que las empresas se apresuran a crear vínculos entre los dos. A través de estos enlaces, la TI ahora se conecta y se comunica regularmente con la infraestructura operativa. Aprovechar la tecnología de esta manera ha llevado a una transformación electronic a gran escala dentro del entorno de OT, mejorando la eficiencia, automatizando los procesos y extrayendo información de datos. Los coches de hoy tienen suficiente software program integrado en ellos que casi te olvidas del acero. Las empresas farmacéuticas ahora utilizan regularmente fabricación inteligente, fábricas inteligentes e IIoT (World-wide-web industrial de las cosas) para crear nuevos fármacos en un tiempo récord. La purple eléctrica es funcionando con tecnología de medición inteligente para identificar señales de advertencia de posibles cortes antes de que las luces se apaguen.

Si bien aumentar la conectividad a los sistemas OT puede ahorrarle a una organización millones de dólares, los ahorros pueden palidecer en comparación con el costo de una violación de la ciberseguridad, desde el daño a la reputación de la marca hasta el daño potencial de una amenaza física, como vimos recientemente con el Cierre del oleoducto de EE. UU. Debido a un ataque de ransomware. Si dicha conectividad no se gestiona con cuidado, los piratas informáticos que se infiltran en la red de TI pueden obtener acceso a OT, momento en el que pueden hacer de todo, desde interrumpir el funcionamiento de una herramienta o máquina específica, hasta provocar una explosión o envenenar un suministro de agua. Como hemos visto en casos reportados públicamente, los ciberataques OT exitosos pueden cerrar negocios durante días o semanas, causando impactos generalizados en todo el ecosistema de proveedores y clientes de una organización.

Cuanto más transformemos e interconectemos digitalmente los sistemas, más esencial será la ciberseguridad de esos sistemas digitales para reducir el riesgo físico. A continuación, se muestran algunas técnicas que las organizaciones pueden utilizar para prevenir, detectar y responder a los ciberataques de OT.

Prevención de ataques contra sistemas OT
En un mundo perfect, la mejor defensa contra un ciberataque en OT es evitar que ocurra el hack. Para un entorno OT, los controles preventivos incluyen aprovechar la gestión de identidad y acceso (IAM), practicar una arquitectura de confianza cero, utilizar una solución de gestión de vulnerabilidades y segmentar correctamente la red. Todos pueden detener a un atacante en la puerta.

  • IAM le permite no solo identificar a sus usuarios, dispositivos y programas de OT, sino también controlar su acceso dentro de la purple.
  • La administración de vulnerabilidades identifica qué aspectos de su entorno de OT son inseguros para que pueda abordar esas vulnerabilidades mediante parches, aislamiento, monitoreo u otros controles de compensación. Esto ahora se puede hacer de forma segura en un sitio de OT.
  • La segmentación de la pink dificulta que los atacantes se muevan lateralmente, lo que le brinda la oportunidad de contener los brotes y limitar la cantidad de daño que causan. La segmentación adecuada de la crimson puede reducir el impacto de una infracción, como un ataque de ransomware.

Todas estas técnicas caen bajo el paraguas normal de la confianza cero, con el objetivo de colocar obstáculos y barreras a lo largo de cada paso que tendrá que dar el atacante.

Detección de señales de alerta temprana de ciberataques OT
Si bien una buena arquitectura de confianza cero los ralentizará, los atacantes decididos trabajarán metódicamente para derrotar sus defensas cibernéticas. La detección es clave para detectar los primeros signos de un ciberataque antes de que bring about un impacto significativo, destrucción o robo de datos. Para realizar dicha detección dentro de su entorno de TO, necesitará el mismo tipo de monitoreo que muchas organizaciones han establecido en sus sistemas de TI durante la última década. El monitoreo debe ser continuo y diseñado para identificar actividades potencialmente sospechosas o maliciosas. En la fábrica o en el piso de la planta, el monitoreo debe detectar fallas en las líneas de producción, equipos o dispositivos conectados. Es importante que las organizaciones enseñen a los miembros del equipo de TI y OT cómo reconocer las señales de advertencia de una posible infracción, de modo que se pueda llevar a cabo una investigación rápidamente para abordar la amenaza.

Responder a las infracciones de la purple OT
Cuando un atacante encuentra su camino hacia sus sistemas y dispositivos OT, su organización debe estar preparada para responder con rapidez y decisión. Su approach de respuesta a incidentes debe activarse para localizar al intruso, evitar que haga más daño y empujarlo de regreso a donde sea que venga. También debe remediar rápidamente cualquier daño causado por el ataque, incluido el restablecimiento de las configuraciones de los equipos afectados, la reconstrucción de las computadoras afectadas y la recertificación de la efectividad de los sistemas de seguridad.

En los entornos de OT, la respuesta a incidentes debe centrarse primero en la seguridad, de modo que las personas y la propiedad estén protegidas mientras la empresa trabaja para reanudar las operaciones normales lo más rápido posible. Para las organizaciones que brindan servicios de salud o servicios públicos, no solo se debe considerar la seguridad del private de la organización, sino también la seguridad de la comunidad y otras personas dentro de las áreas de servicio de la organización.

Avanzando hacia una cultura de seguridad cibernética OT
Con la conectividad cada vez mayor entre los sistemas de operaciones, las redes OT y los entornos de TI, los empleados de todos los roles y departamentos tienen un papel cada vez más importante que desempeñar en la protección de esos sistemas de las ciberamenazas invisibles. Ya sea que esta tecnología esté en un automóvil, una crimson eléctrica o detrás de un medicamento o vacuna que salve vidas, dicha conectividad es elementary para el futuro del desarrollo, la producción y el desempeño de una organización.

La mayoría de las organizaciones de operaciones, ya sean de fabricación, atención médica, servicios públicos o infraestructura crítica, ya cuentan con una cultura de seguridad. Al proteger los entornos de OT de las amenazas cibernéticas, las organizaciones pueden ampliar sus culturas de seguridad para incluir también la seguridad cibernética.

Greg, un profesional experimentado con más de 20 años de experiencia, se desempeña como Director Senior de Ciberseguridad en el Centro de Excelencia Cibernético de NA, liderando un equipo de PYMES y SA que se enfocan en varias áreas de ciberseguridad como OT / IoT, Insider Chance, IAM y Ciberseguridad … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial