La Clave de la Resiliencia Operacional: Ciberseguridad OT

18/03/2021 - Recursos
La Clave de la Resiliencia Operacional: Ciberseguridad OT

Nuevas oportunidades traen nuevas amenazas.

Asegurar las redes de tecnología operacional (en adelante OT) y aumentar la durabilidad de la red son clave para mejorar la resiliencia operativa, ya que la protección de la red OT todavía está por detrás de la ciberseguridad de la tecnología de la información (TI). Este artículo explica las razones detrás de ese retraso, cómo esta brecha se manifiesta en diferentes industrias, y describe cuatro pasos que los operadores de OT pueden usar para proteger mejor las redes de OT de los ciberataques y mejorar la resiliencia operativa.
  
Nuevas oportunidades traen nuevas amenazas
 
A medida que las nuevas tecnologías de TI y la conectividad a Internet están disponibles para las redes OT, se abren muchas oportunidades diferentes para una mayor productividad y eficiencia. Aunque la conexión de las redes OT a Internet permite nuevas posibilidades, también introduce nuevas amenazas. 
 
Con más personas que trabajan a distancia debido a la pandemia de COVID-19, las empresas necesitan habilitar más conexiones remotas a sus redes empresariales y de producción. Aunque estas conexiones remotas permiten a los empleados trabajar desde la seguridad de sus hogares, también abren, por desgracia, la puerta a nuevas ciberamenazas.
 
Aunque las redes de TI suelen estar protegidas con sofisticadas contramedidas de ciberseguridad, las redes de OT siguen incluyendo muchos dispositivos heredados y suelen tener menos protección. Esto se debe principalmente a que los sistemas son complejos y es bastante difícil aplicar eficazmente las medidas de ciberseguridad. Además, estas redes suelen tener ciclos de vida largos, en los que los dispositivos heredados no se actualizan regularmente con características de ciberseguridad. De hecho, los protocolos OT no suelen estar cifrados y a menudo carecen de mecanismos de autenticación. Además, los piratas informáticos están cada vez más familiarizados con los protocolos, las redes y los dispositivos OT, lo que les permite atacar los PLCs, HMIs y los sistemas SCADA con mayor facilidad.
 
La brecha de ciberseguridad entre TI y OT
 
La razón de la discrepancia entre la madurez de la ciberseguridad de TI y OT está estrechamente relacionada con diferentes prioridades en el negocio que a menudo entran en conflicto.
 
  • Por qué las redes de TI están mejor protegidas

Las empresas de redes de TI dan prioridad a la confidencialidad y se centran en la integridad de los datos. Los activos de TI incluyen ordenadores y servidores ubicados en entornos de oficina climatizados, y son bastante fáciles de actualizar, parchear o sustituir de forma regular.

 
  • Por qué las redes OT se quedan atrás
Las redes industriales OT, sin embargo, dan prioridad a la disponibilidad y se centran en el control de procesos que no pueden tolerar ningún tiempo de inactividad. A diferencia de los activos de TI, las redes OT están formadas por PLCs, HMIs, equipos de medida, y otros dispositivos que son difíciles de actualizar o parchear. Estos dispositivos pueden estar ubicados en entornos difíciles de alcanzar y a menudo están sujetos a temperaturas extremas, vibraciones y golpes.
 
 
 
Exigencias distintas para entornos distintos
 
Las aplicaciones industriales tienen diferentes requisitos que varían según el sector, así como diferentes niveles de madurez de ciberseguridad. Aunque las industrias del sector público suelen estar mejor protegidas que las empresas manufactureras privadas, la gran mayoría de las redes de IoT siguen estando por detrás de sus homólogas de TI en términos de ciberseguridad. Normalmente, los departamentos de TI administran las políticas de ciberseguridad para las redes de telecomunicaciones, pero estas políticas son sólo a nivel de TI, lo que significa que no tienen en cuenta las características y requisitos de las redes de telecomunicaciones. Además, muchos todavía no segmentan sus redes de TI y OT. Independientemente del sector, muchas redes de IoT no tienen suficientes controles de seguridad y no están gestionadas por operadores de IoT.
 
 
Cuatro pasos para mejorar la resiliencia operacional
 
Teniendo en cuenta lo diferentes que son las redes de TI y OT, ¿cómo podemos salvar la brecha entre estos dos dominios y proteger las redes OT de los ciberataques? Para mejorar la resiliencia operacional, las redes OT tienen que asegurarse de que sus medidas de ciberseguridad sean tan maduras como las utilizadas en las redes IT. Los siguientes cuatro pasos describen cómo puede asegurar sus redes OT y aumentar la resiliencia.
 
1. Gestionar sus redes de OT
 
No puede proteger los activos que no sabe que tiene. Por eso, el primer paso para mejorar la resiliencia de las operaciones requiere que los operadores de OT supervisen todo lo que hay en sus redes de forma similar a como los administradores de redes de TI suelen tener una visibilidad completa. ¿Todo lo que debería estar en su red de OT, está realmente allí? ¿Hay algo en su red que no debería estar ahí?
 
Por ejemplo, los operadores de OT pueden empezar a determinar quién puede y quién no puede acceder a la red aprovechando Lista de Control de Acceso (ACL) u otros mecanismos de autenticación. Además, hay mecanismos sencillos que los operadores de OT pueden establecer para definir qué PLC puede conectarse a la red mediante el control de acceso a puertos o ‘sticky’ MAC. En otras palabras, todo lo que está en la lista de confianza puede pasar por la red, y todo lo que no está especificado en la lista de confianza se bloquea. La gestión de la red de OT (en lugar de depender del departamento de TI) también permite a los operadores de OT responder más rápidamente a los tiempos de inactividad y solucionar los problemas más rápidamente.
 
 
2.  Segmentar las redes de OT
 
A diferencia de las redes de TI, que pueden segmentarse dividiendo la red en diferentes departamentos con su propio conjunto de permisos, las redes de OT son esencialmente una Intranet gigante donde todo está conectado. Esto hace que las redes OT sean más difíciles de segmentar, pero no imposible. Hay dos maneras de segmentar una red OT:
 
  • La segmentación vertical consiste en añadir una ‘zona industrial desmilitarizada’ (IDMZ) entre la red de TI y la red de OT. Aunque esta separación debería ser obligatoria, muchas empresas todavía no han segmentado sus redes OT de sus redes IT.
  • La segmentación horizontal o lateral implica la creación y separación de celdas, zonas y sitios en la red OT. Una célula es esencialmente un pequeño lugar donde se almacenan todos los equipos, como un armario. Varias celdas pueden formar una zona, y varias zonas pueden formar un sitio.
 
Segmentar las redes OT utilizando cualquiera de los dos métodos, o ambos, permite a los operadores evitar que las ciberamenazas se propaguen a otras partes de la red.
 
 
3. Parche de vulnerabilidad
 
Dado que los equipos y dispositivos que se ejecutan en las redes OT no pueden ser actualizados o reemplazados con la misma frecuencia que los puntos finales en las redes de TI, las redes OT todavía tienen muchos dispositivos heredados que incluso pueden estar funcionando con sistemas operativos tan antiguos como Windows 95. Muchos dispositivos de OT heredados permanecen sin parches y son relativamente fáciles de explotar por los hackers. Si no hay ningún parche disponible del proveedor de equipos originales, considere la posibilidad de poner un parche virtual en un dispositivo que vaya delante de sus dispositivos heredados.
 
 
4. Conexiones remotas seguras
 
Proteger los datos que se transmiten desde su planta o sitio remoto hasta el centro de supervisión y control es absolutamente crucial. Asegúrese de que cada conexión remota a su red de OT está autenticada y encriptada. La autenticación verifica la identidad del usuario que solicita el acceso, mientras que el cifrado garantiza que los datos transmitidos están codificados de forma segura y no pueden ser descifrados fácilmente por ojos curiosos.
 
Resumen
 
Además de gestionar y segmentar las redes de OT, los operadores de OT también deben asegurarse de que sus sistemas están correctamente parcheados y de que las conexiones remotas son seguras. Estos pasos no sólo ayudan a reducir la brecha entre los departamentos de OT y de TI, sino que también protegen los sistemas de control industrial, que cada vez están más conectados a Internet, de los ciberataques.
 
Para saber más, rellene nuestro formulario de contacto.
Artículo traducido del sitio web de Moxa "The Key to Operational Resilience: Ciberseguridad OT"
 
Compartir este artículo En las redes sociales

Otros artículos