La convergencia de Tecnologías de Información y Tecnología Operativa (OT), combinada con la rápida adopción del Internet de las cosas industrial (IIoT), ha creado nuevos vectores de ataque que no existían.
Tras la reciente declaración del gobierno federal mexicano de una emergencia nacional de salud pública, la industria que depende de la Tecnología Operativa (TO) ha suspendido el trabajo para proteger a los trabajadores y a la comunidad. Esta situación pone en jaque a la infraestructura crítica de México, la cual ahora enfrenta amenazas de ciberseguridad.
La Cámara de la Industria de Transformación de Nuevo León (Caintra) sugiere tomarse este tiempo para invertir en innovación y capacitación para mejorar la competitividad, agilizar los procesos y aumentar la productividad, entre otras tareas.
Un ejemplo de un método impactante para agilizar procesos es adoptar una postura proactiva cuando se trata de ciberseguridad para proteger la infraestructura y los activos críticos de manera continua.
Esto se puede hacer mejorando la higiene cibernética, invirtiendo en herramientas de seguridad innovadoras y proveyendo a los equipos de seguridad el contexto necesario con el fin de comprender qué amenazas enfrentan y el nivel de riesgo que conllevan para la empresa.
“Cuando se trata de construir una estrategia de ciberseguridad, es importante que las organizaciones observen los factores de riesgo más importantes e identifiquen los activos críticos”, comentó Marty Edwards, vicepresidente de Seguridad de Tecnología Operativa en Tenable.
Edwards agregó que es más costoso sufrir un problema de seguridad que invertir proactivamente en soluciones y capacitación. Ahora más que nunca, los negocios requieren de una visión unificada que les permita reconocer las amenazas que enfrentan sus entornos de TI y TO. “Esto ayudará a mejorar la higiene cibernética en todas las organizaciones y evitará que las amenazas afecten la infraestructura crítica”, precisó Edwards.
Te puede interesar: México Covid-19, la plataforma que busca combatir la epidemia de coronavirus en el país
Ante las amenazas de seguridad que enfrenta la infraestructura crítica de México, es importante que las empresas que aprovechan la Tecnología Operativa entiendan el panorama moderno de riesgos. Un estudio reciente de Ponemon y Siemens examinó este sector y descubrió que el 56% de las organizaciones informaron al menos un ataque que involucró la pérdida de información o la interrupción del negocio en los últimos 12 meses.
Anteriormente, las redes en el área de TO estaban compuestas por equipos diseñados para estar totalmente aislados (electrónica, electromagnética y físicamente) de todas las redes, incluidos los sistemas locales e Internet.
El problema es que estos sistemas de control industrial (ICS) heredados se han convertido en un grave riesgo de seguridad en el mundo conectado de hoy. Actualmente, la convergencia de TI y TO, combinada con la rápida adopción del Internet industrial de las cosas (IIoT) ha generado nuevos vectores de ataque que antes no existían. Además, esta nueva integración entre las Tecnologías de Información y Tecnología Operativa puede crear puntos ciegos, lo que significa que una infracción en un entorno puede crear una puerta de entrada al otro.
Según Marty Edwards, la creciente conectividad de TI y TO ha creado una brecha masiva en la capacidad de una organización para comprender realmente su exposición cibernética (Cyber Exposure).
Por dicha razón, las soluciones y protocolos de seguridad modernos que abordan la convergencia entre TI y OT deben integrarse en la estrategia de ciberseguridad de una empresa y no tratarse como un problema separado.
Lee también: Perspectivas de la Alta Dirección en México 2020: KPMG
Los atacantes tienen un gran interés en las Tecnologías Operativas industriales que se vinculan con la infraestructura crítica debido al potencial de impacto generalizado y ganancia monetaria a través del cibercrimen, como el ransomware.
Con el fin de prevenir o reducir riesgos es importante establecer un programa de seguridad sólido que incluya lo siguiente:
- Visibilidad en toda la empresa para rastrear los datos recopilados.
- Seguimiento de activos que se extiende hasta el extremo posterior del controlador lógico programable (PLC, por sus siglas en inglés) y también tiene en cuenta los dispositivos inactivos.
- Controles de configuración que toman nota de cualquier cambio en el sistema operativo, firmware o código.
- Gestión de vulnerabilidades basada en el riesgo que prioriza y clasifica las amenazas en función del riesgo.
- Métodos de detección y mitigación de amenazas que detectan anomalías de comportamiento y utilizan sistemas de reglas basados en políticas.
La convergencia de TI y OT llegó para quedarse. A medida que más organizaciones adopten la transformación digital, continuaremos viendo cómo chocan los dos mundos. La infraestructura crítica de México no queda exenta ante las amenazas ciberseguridad que enfrenta, motivo por el cual los negocios deben de actuar con visión y estrategia.
Para ayudar a evitar un ataque cibernético o una violación de datos, las empresas deben implementar las mejores prácticas de seguridad que brinden visibilidad unificada y basada en el riesgo en estos entornos convergentes. De esta manera, las organizaciones que aprovechan OT pueden abordar mejor las amenazas y los riesgos para salvaguardar la infraestructura sensible y crítica, concluyó Edwards.
