Convergencia accidental cataliza ciberataques industriales

La estrategia de aislar los entornos de TI y tecnología operativa (OT) no elimina el  riesgo cibernético en el sector industrial, señala el desarrollador de ciberseguridad, Tenable.

 

Durante los últimos diez años aumentaron los incidentes de ataques contra la industria de manufactura y la infraestructura crítica.

Las instalaciones industriales experimentan muchos ataques dirigidos, especialmente contra la industria de manufactura y la infraestructura crítica. Este patrón continuo exige la implementación urgente de estrategias de seguridad planificadas y sólidas, especialmente en entornos convergentes de tecnología operativa (OT) y de TI.

Esto porque, a decir del fabricante Tenable, tener una visión integral de TI y OT permitirá identificar dónde pueden surgir posibles ataques.

Según Luis Isselin, director de esta empresa en México, muchas organizaciones tomaron la decisión de aislar o mantener sus operaciones de TI virtualmente separadas de OT por una variedad de razones, incluyendo factores estratégicos, técnicos y de negocio. Sin embargo, esta decisión puede hacer que corran un mayor riesgo si no se implementa ninguna otra seguridad más allá del aislamiento.

Isselin informó que hay muchos casos de ataques exitosos de  instalaciones aisladas debido a algo tan simple y aparentemente inofensivo como una computadora portátil que se usó como interfaz hombre-máquina (HMI) o una unidad USB que se usó con OT. Esto se debe a que estos dispositivos pueden llevar malware a estos entornos.

“Un entorno de OT promedio contiene más del 20% de los equipos de TI en su infraestructura. Cuando una empresa ha implementado una iniciativa de Industria 4.0 como Internet de las cosas, la cantidad de equipos de TI puede aumentar un 40%.”

En ese sentido, la introducción de una variable simple puede destruir permanentemente el aislamiento más fuerte, esto se conoce como “convergencia accidental”.

Por ejemplo, en 2019, una instalación nuclear implementó nuevas PC con Windows en su red OT con fines de comando y control. Estas máquinas llegaron con una vulnerabilidad de alto riesgo y solo unas semanas después, la vulnerabilidad fue explotada, lo que resultó en un incidente de OT que obligó al cierre de emergencia de dos de los reactores.

Luis Isselin destacó que la convergencia accidental de entornos de TI y TO puede ocurrir en cualquier momento. Lo más preocupante es que sucede en muchas organizaciones sin su conocimiento debido a la creencia errónea de que el aislamiento salvaguarda el funcionamiento diario. Por lo anterior, estos ataques pueden continuar durante semanas o incluso meses hasta que ocurre una falla catastrófica.

De esta manera, es esencial obtener una visión integral de los activos y las vulnerabilidades en TI y OT para identificar en dónde pueden surgir muchos ataques potenciales. Dado que es imposible asegurar los activos que se desconocen, es esencial tener un inventario detallado de ambos entornos que se pueda actualizar automáticamente a medida que cambian las condiciones.

Luis Isselin advirtió que el riesgo cibernético puede originarse y viajar a cualquier lugar, por lo que es importante aprovechar las soluciones de seguridad con capacidades especialmente diseñadas para encontrar el riesgo de exposición utilizando múltiples metodologías.

Con la mayoría de los ataques dirigidos a dispositivos en lugar de redes, es esencial utilizar una solución que vaya más allá de la detección basada en la red para realizar consultas activas a nivel de dispositivo mediante la detección basada en anomalías. Dado que los protocolos de los dispositivos OT pueden variar ampliamente, las comprobaciones de seguridad y estado deben ser exclusivas de la marca y el modelo del dispositivo, así como del idioma nativo del dispositivo.

Finalmente, Luis Isselin destacó que las soluciones de seguridad OT que funcionan en conjunto con las soluciones de seguridad de TI pueden proporcionar la visibilidad, la seguridad y el control necesarios para frustrar las nuevas amenazas que enfrentan los entornos industriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *