Optimiza la estrategia de ciberseguridad, unificando las áreas de IT y OT de tu organización.

Actualmente las operaciones industriales abarcan infraestructuras complejas de tecnología, que trabajan en diferentes partes de la organización, detectando amenazas de ciberseguridad. Ejemplo de ello, es la tecnología de la información (IT) y la tecnología operativa (OT), que plantean nuevos retos para proteger los entornos industriales, identificando a tiempo amenazas difíciles de detectar, investigar y corregir, para prevenir ataques contra las organizaciones.  

Anteriormente, la infraestructura de IT desempeñaba un papel fundamental, asegurando una completa visibilidad, seguridad y cumplimiento, dentro de las industrias, especialmente porque era el objetivo de los ataques contra las organizaciones, sin embargo, en los últimos 20 años, la OT se convirtió en un atractivo objetivo para nuevos ataques, por lo que, coordinar ambas tecnologías, es una estrategia inteligente.  

Pero, ¿por qué ahora las OT son el centro de atención de los ataques contra las operaciones industriales y la infraestructura crítica? Porque los controladores industriales, dependiendo del tipo de industria, son sumamente confiables y controlan todo. Estos pueden denominarse PLC (Controlador Lógico Programable), RTU (Unidad Terminal Remota) o DCS (Sistema de procesos Distribuido), que comandan desde estaciones de refrigeración hasta turbinas, pasando por redes eléctricas, gas y petróleo, y mucho más. Los sistemas de control industrial (ICS), de hecho, mantienen funcionando a las operaciones básicas, permaneciendo imparables durante años, por lo que podemos considerarlos el motor de la sociedad, y un blanco muy atractivo, para los ciberataques.  

Los controladores industriales anteriormente no estaban conectados ni interconectados. Sin embargo, los avances tecnológicos contemporáneos pusieron estos dispositivos en línea y, por lo tanto, se han convertido en el objetivo de los hackers, incluso, los controladores no se diseñaron para hacer frente a las amenazas o a los errores humanos, ya que sus funciones son otras, pero un ataque cuidadosamente ejecutado puede lograr tanto o más que una guerra moderna. 

Un ataque puede iniciarse en un entorno de IT, pero puede pasar rápidamente a un entorno de OT y viceversa. El movimiento lateral, es casi la metodología de ataque preferida por los hackers, debido a la relativa facilidad para encontrar un eslabón débil en el sistema, aprovecharlo como punto de entrada, y luego, apropiarse rápidamente de toda la red de la organización.  

Actualmente, son pocas las organizaciones que gestionan la IT y la OT con el mismo personal y las mismas herramientas. Después de todo, estas redes evolucionaron con un conjunto diferente de prioridades, operando en entornos diferentes por naturaleza. No obstante, para hacer frente a las complejas amenazas, muchas organizaciones industriales han optado por hacer que su infraestructura de IT y de OT sea convergente, sin embargo, no es una tarea sencilla, ya que las dificultades son cada vez mayores y esto puede ser un desafío. 

La tendencia de la convergencia de IT/OT, además de impulsar la integración de las herramientas de IT con las soluciones de OT, requiere también de la alineación de los objetivos estratégicos, la colaboración y la capacitación; puesto que algunas de las mayores diferencias entre estos entornos, son su genealogía y abordaje.  

Los entornos de IT son muy dinámicos, por lo que el personal suele preocuparse por la confidencialidad, la integridad y la disponibilidad de los datos. Esto se debe a que durante mucho tiempo la IT estuvo en primera línea para identificar, mitigar e informar los ataques, por lo que la fluidez del entorno tuvo que evolucionar de manera constante. Como resultado, estos equipos suelen mantenerse actualizados sobre las últimas tendencias y amenazas en este ámbito.  

Por el contrario, el personal de OT trabaja en un entorno operativo en el que la estabilidad, la seguridad y la confiabilidad son las principales prioridades. Sus trabajos implican el mantenimiento de áreas complejas y sensibles, como las refinerías de petróleo, las plantas químicas y los servicios públicos de suministro de agua; los cuales están llenos de sistemas heredados que se implementaron hace décadas y no han cambiado desde entonces. Su lema es: “Si funciona, no lo modifique”.  

Por lo general, el personal de IT está acostumbrado a trabajar con el último y mejor hardware y software, incluyendo la mejor seguridad disponible para proteger sus redes. Mientras tanto, el personal de OT está acostumbrado a trabajar con tecnologías anteriores a la era de Internet, por lo que suelen utilizar protocolos de red patentados, carentes de controles de seguridad básicos, como la autenticación o el cifrado. Tampoco tienen registros de eventos ni de auditoría. Como resultado, la detección de incidentes y la respuesta a ellos en un entorno de OT es muy diferente de lo que ocurre en un entorno de IT. 

Independientemente de la tecnología implementada y de la mentalidad a la que estén acostumbrados los individuos, los entornos de IT y los de OT deben unirse para combatir las amenazas tecnológicas en ambos lados de la red, evitando que un ataque de un entorno ataque al otro.  

Como lo expresamos anteriormente, las IT y OT tienen como fin proteger a la organización, de manera que existen elementos clave que establecen una postura de seguridad robusta para la seguridad industrial como:  

  • La detección y mitigación de amenazas que combinen anomalías de comportamiento con reglas basadas en políticas
  • Seguimiento de activos que incluya dispositivos inactivos, y con la profundidad suficiente para incluir hasta las configuraciones del plano posterior del PLC 
  • Gestión de vulnerabilidades que de seguimiento a los niveles de parches y del riesgo de los dispositivos de ICS, y les otorgue una puntuación
  • Control de configuración que de seguimiento a todos los cambios en el código, el sistema operativo y el firmware, ya sea que se hagan a través de la red o a nivel local
  • Visibilidad empresarial para garantizar que todos los datos recopilados se integren en un tablero de control único 

Otro factor que impulsa la tendencia a la convergencia de IT y OT es el cumplimiento normativo. Por ejemplo, la North American Electric Reliability Corporation (NERC) y la Comisión Reguladora de Energía Federal (FERC) de los EE. UU., exigen que el personal de IT y de operaciones en compañías de infraestructura crítica colabore y gestione los riesgos de manera cooperativa, y comparta documentación pertinente para garantizar la seguridad y la confiabilidad. De hecho, las regulaciones demandan específicamente un entorno en el que exista la capacidad de llevar a cabo análisis forenses a lo largo de ambas redes, a fin de identificar, impedir e informar los incidentes que puedan inhabilitar importantes implementaciones industriales e infraestructuras críticas. La unión de la IT y la OT acelera el cumplimiento de los estatutos normativos, y la capacidad de informar de forma proactiva sobre el cumplimiento, y de demostrarlo, facilita en gran medida cualquier posible auditoría.  

Recuerda que la implementación exitosa de una iniciativa de ciberseguridad industrial debe aprovechar los recursos tanto de IT como de OT. A fin de reunir al personal de TI y de OT, y unificar el pensamiento y las prácticas de seguridad, las organizaciones deben crear una cultura de colaboración entre ambos grupos por el bien común del negocio. Algunas organizaciones comienzan por crear un rol en la Junta Directiva para facilitar la convergencia, cerrando la brecha entre las áreas de IT y de OT, salvar la división cultural y establecer procesos de respuesta ante incidentes que abarquen a ambos grupos.  

La supervisión a nivel del negocio y el liderazgo de la Junta Directiva ayudan a garantizar que ambas partes colaboren entre sí de manera eficaz. Creando un entorno donde las personas, los procesos y las tecnologías se cruzan y unifican ambos lados de la línea divisoria de IT y OT. Cuyos beneficios serían notables, por ejemplo:  

  • Mejora de la automatización, la detección y la visibilidad de la seguridad 
  • Mayor control sobre las operaciones distribuidas
  • Mejor cumplimiento de los requisitos normativos y de su seguimiento
  • Mayor capacidad de respuesta cuando se producen incidentes y mejora del rendimiento de la organización
  • Toma de mejores decisiones, fundamentada en información más detallada
  • Mantenimiento proactivo y reducción de los tiempos de respuesta a interrupciones imprevistas 
  • Mejora del flujo de información a las partes interesadas 

Conocer los beneficios de las alianzas entre IT y OT, ayudará a tu organización a prosperar en situaciones adversas. Es momento de converger para fortalecer su ciberseguridad. 

Solicita información
×
Consentimiento
Consentimiento(Required)