¿La seguridad OT está lista para la próxima ola de cibercrimen?

Forrester’s Predictions 2020: The Internet of Things report tiene un forecast que sin duda nos abre el panorama para las amenazas que puedan suscitarse en 2020. Una predicción de IoT que nos hace fortalecer la seguridad de OT.

No podemos cerrar la puerta a los muchos beneficios de la conectividad. Está claro que la conectividad entre personas, activos y sistemas nos permite hacer un uso completo de los datos extraídos.

Esto es especialmente cierto ya que la línea entre TI y OT se desdibuja a medida que las empresas sincronizan las operaciones. Con el fin de aprovechar la supervisión en tiempo real.

¿Cuáles son los riesgos comunes para la seguridad OT?

Según el informe del Estado de Ciberseguridad Industrial 2019, aproximadamente «el 70% de las empresas encuestadas consideran probable un ataque a su infraestructura OT / ICS». ¿Cuáles son algunos de los riesgos inherentes a abordar ahora antes de que se manifiesten estos ataques?

Un amplio paisaje de ataque

Cada dispositivo conectado está asociado con un punto final que los hackers podrían identificar para infiltrarse y manipular todo el ecosistema digital. Piense en esto: las fábricas inteligentes de hoy en día ahora tienen cientos, e incluso miles, de sensores conectados. Es imprescindible un enfoque holístico de la ciberseguridad, desde la seguridad del producto hasta la protección de la cadena de suministro.

Infraestructura heredada con activos antiguos

Muchos de los sistemas que controlan las operaciones más críticas del mundo fueron instalados y se desarrollaron hace décadas antes del surgimiento de la IoT industrial (IIoT), y estaban destinados a un uso a largo plazo.

A medida que la digitalización prolifera rápidamente, es crítico evaluar el riesgo de los sistemas heredados, y un plan de ciberseguridad de extremo a extremo debe abordar tanto los sistemas nuevos como los antiguos.

Ataques dirigidos a debilidades únicas.

A diferencia de los ataques de TI, que generalmente apuntan al mayor número de usuarios, los ataques OT tienden a apuntar a una debilidad específica dentro de un solo objetivo.

Este enfoque requiere vías específicas de protección, ya que las medidas defensivas generalizadas como los antivirus no son comúnmente aplicables o incluso podrían incapacitar el dispositivo en sí. Además, desconectar el sistema afectado a menudo es demasiado complejo en entornos de fábrica.

Exposición regular al acceso de terceros.

Es muy común que los proveedores externos / ingenieros de servicio de campo tengan privilegios para acceder a dispositivos OT a través de sus propias computadoras portátiles y dispositivos USB, Internet o entornos totalmente alojados con poco control. Este acceso más amplio plantea riesgos incluso si no existe una intención maliciosa inherente. La superficie de ataque se amplía con cada computadora portátil o unidad de memoria USB conectada.

Asegurando el entorno OT

Con tales riesgos de OT matizados, es esencial pasar de la reacción a la planificación proactiva y la prevención específicamente para fortalecer la ciberseguridad industrial. El riesgo para el tiempo de actividad y la disponibilidad y, más urgente, para los trabajadores y la seguridad pública, es demasiado grande como para ignorarlo.

Algunos pasos recomendados incluyen los siguientes:

  • Segmentación de red;
  • Políticas para personas y modelos operativos;
  • Planes y medidas para evitar el efecto en cascada;
  • Asegurar la infraestructura heredada; y
  • Adoptando responsabilidad compartida.

Según una encuesta reciente de Accenture, el 79% de los CEO dicen que su organización está «adoptando tecnologías nuevas y emergentes más rápido de lo que pueden abordar problemas de seguridad relacionados».

Aprenda en el documento de seguridad de OT de Schneider cómo asegurarse de que su estrategia de ciberseguridad pueda adelantarse.

Protección de la infraestructura OT a través de la colaboración.

Una de las medidas clave de prevención es la respuesta. ¿Cuáles son las lecciones aprendidas de todos y cada uno de los ataques y cómo podemos fortalecer el ecosistema digital como resultado? El ataque del ransomware WannaCry en 2017, por ejemplo, fue sorprendente más allá del incidente, ya que finalmente reveló que todos los actores industriales debían trabajar juntos para garantizar un camino hacia la seguridad en el mundo OT en todo el ecosistema digital.

La necesidad de una ardiente colaboración llevó a Schneider Electric a convertirse en miembro fundador de la Alianza Global de Seguridad Cibernética de ISA, por ejemplo, así como también la Coalición de Seguridad Cibernética.

Fortificando la seguridad OT

Solo juntos podemos elevar el nivel de protección de la industria en general y fortalecer a los jugadores de confianza colectiva en la economía digital a medida que los jugadores industriales persiguen los muchos beneficios del IIoT. Para el próximo año y más allá, el compromiso y la colaboración son la base de una sólida postura de seguridad industrial para la infraestructura crítica del negocio.

Visita nuestra página de ciberseguridad y contáctanos aquí para comunicarnos contigo.

Etiquetas: , , , ,

Añadir comentario

Todos los campos son requeridos.

Este sitio usa Akismet para reducir el spam. Aprenda cómo se procesan sus datos de comentarios .