top of page

Recomendaciones para proteger las redes OT contra ciberataques



Por Raphael Evans, gerente general de Smartbytes.


Smartbytes se convirtió en la primera y única empresa en Centroamérica y Caribe en obtener la especialización Operational Technology (OT) otorgada por Fortinet. ¿Cómo se traduce esto en valor agregado para nuestros clientes? ¿Qué recomendaciones podemos hacer en base a nuestro conocimiento? Veamos.


Actualmente, las infraestructuras críticas impulsadas por OT se encuentran entre los objetivos de mayor interés por parte de los cibercriminales. Hace poco, en conversación con un cliente, este mencionaba que de sufrir un ciberataque, el costo aproximado por cada hora fuera de servicio para su organización era de US$200.000.


Pongamos esto en contexto. La transformación digital ha contribuido a que los sistemas OT converjan con IT, aumentando cada vez más las vulnerabilidades y ataques. Fortinet, en su Informe Global sobre el estado de la tecnología operativa y la ciberseguridad, menciona que el 93% de las organizaciones con redes OT experimentaron más de una intrusión en el último año y el 78% experimentó más de tres. Adicional, señala que el 90% de estas organizaciones han requerido horas y a veces días para restaurar sus servicios luego de un ataque.


Los sistemas OT son responsables de controlar la infraestructura crítica de las principales actividades industriales que impulsan la actividad económica de un país. Sistemas de agua y alcantarillado, plantas de energía, red eléctrica, transporte, fabricación, textiles, agro, producción y, en el caso particular de Panamá, gran parte de la operación del Canal de Panamá dependen de sistemas OT.


Lo anterior demuestra la importancia que tiene para las organizaciones e incluso para las naciones, contar con un plan de protección para redes OT. Aquí es donde entra Smartbytes a ofrecer valor por medio de nuestro conocimiento y experiencia.


Si bien es cierto que menos del 50% de las organizaciones a nivel mundial cuentan con una estrategia OT avanzada, podemos destacar las mejores prácticas de aquellas que sí lo han hecho, a manera de hoja de ruta para instituciones con sistemas de misión crítica que buscan reforzar su seguridad.



Mejores Prácticas


Visibilidad centralizada: No puedes proteger lo que no puedes ver. Actualmente, la mayoría de las organizaciones no pueden identificar todos los dispositivos conectados a su red. Uno de los mayores desafíos de la seguridad OT es la proliferación de dispositivos de IoT industrial (IIoT), como controles ambientales inteligentes o monitores de dispositivos conectados, que brindan puntos de acceso adicionales para que los adversarios ataquen sistemas OT vulnerables. Como resultado, asegurar las operaciones de OT requiere una visibilidad continua de cada dispositivo (alámbrico e inalámbrico) dentro del entorno a medida que se unen, salen o se mueven de una ubicación a otra.


Establecer métricas para medir el tiempo de respuesta a incidentes: La mejor forma de medir qué tan comprometida está una organización con la seguridad OT, es analizar las métricas con que se miden a los responsables de dicha seguridad. El 43% de las empresas con una estrategia de seguridad OT avanzada incluyen el tiempo de respuesta a incidentes y el tiempo de restablecimiento del servicio, como parte de sus tres principales métricas.


Evitar múltiples proveedores de dispositivos OT: Evitar la complejidad de las redes y los sistemas mediante la reducción de proveedores es una manera de reducir la superficie de ataque y mejorar la postura de seguridad. Ninguna de las organizaciones que sufrió diez o más intrusiones utilizaba un solo proveedor para sus dispositivos OT, mientras que casi un tercio de las organizaciones top-tier sí lo logró.


Reporte y seguimiento a brechas de seguridad: Los temas que se incluyen en los informes dirigidos a la alta gerencia tienden a permanecer en mandos bajos o medios. Las organizaciones que mantienen a los altos cargos informados de las brechas de seguridad tienden a tener menos ataques. Las organizaciones top-tier tienden a ser más transparentes con respecto a la información que se le comparte a la alta gerencia.


Implementación de NAC basado en funciones: Administrar la seguridad de los sistemas OT es un desafío, especialmente para organizaciones con infraestructura crítica. Exponer los sistemas a Internet ofrece grandes beneficios, pero también presenta un nuevo conjunto de riesgos que pueden ser desconocidos para los equipos que gestionan OT. A medida que estas redes comienzan a tejer una malla compleja de ICS, sistemas SCADA y PLC conectados a Internet, requerirán una administración centralizada y controles de seguridad más precisos. Las organizaciones deben poder resguardar sus redes y asegurarse de que conocen a todos y todo lo que se conecta a su sistema OT.


Conclusiones

Los sistemas OT son cruciales para la creación de valor e ingresos económicos. Si se caen, paralizan las operaciones, generando costos extremadamente altos. Cuanto más conectados estén ambos mundos OT – IT, más amplia se torna la superficie de ataque. Esto convierte a organizaciones con procesos industriales en objetivos atractivos para el ransomware y el desarrollo de malware dirigido.


Hoy en día, son muchas las industrias que precisan de sistemas OT, ya que estos impregnan casi todas las partes de nuestras vidas, desde los alimentos que comemos, los medicamentos que tomamos hasta la energía que encienden las luces de una ciudad y que controlan el flujo de tráfico terrestre. Incluso la administración de estadios o edificios se vale de sistemas OT como controles de seguridad y sistemas HVAC inteligentes.


La ciberseguridad ya no radica solamente en salvaguardar datos personales y propiedad intelectual, sino que también protege operaciones vastas y complejas que afectan la vida cotidiana de cada individuo en toda la sociedad.


En Smartbytes entendemos lo que está en riesgo, pero aún más importante, sabemos cómo contribuir para que nuestros clientes estén seguros.


コメント


bottom of page