Consideraciones de ciberseguridad de tecnología operativa

Comparte en ...

Consideraciones de ciberseguridad de tecnología operativa

La tecnología operativa (OT) se refiere al hardware y software utilizado para cambiar, monitorear o controlar los dispositivos, procesos y eventos físicos de la empresa. A diferencia de los sistemas tradicionales de tecnología de la información (TI), los sistemas OT impactan directamente en el mundo físico. Esta característica única de OT aporta consideraciones de ciberseguridad adicionales que normalmente no están presentes en las arquitecturas de seguridad de TI convencionales.

La convergencia de TI y OT

Históricamente, la TI y la tecnología operativa (OT) han operado en silos separados, cada uno con su propio conjunto de protocolos, estándares y medidas de ciberseguridad. Sin embargo, estos dos dominios están convergiendo cada vez más con la llegada del Internet industrial de las cosas (IIoT). Si bien es beneficiosa en términos de mayor eficiencia y toma de decisiones basada en datos, esta convergencia también expone a los sistemas OT a las mismas amenazas cibernéticas que enfrentan los sistemas de TI.

Consideraciones únicas de ciberseguridad para OT

Requisitos en tiempo real

Los sistemas de tecnología operativa a menudo funcionan en tiempo real y no pueden permitirse retrasos. Un retraso en un sistema OT podría provocar problemas operativos importantes o incluso riesgos de seguridad. Por lo tanto, las medidas de ciberseguridad de OT que introducen latencia, como la autenticación multifactor, los flujos de trabajo de solicitud de acceso justo a tiempo y el monitoreo de la actividad de la sesión, pueden no ser adecuadas para entornos de OT.

Tenga en cuenta que el impacto de estas funciones en el rendimiento del sistema puede variar según la solución PAM específica y cómo esté configurada. Por lo tanto, es fundamental probar exhaustivamente cualquier solución PAM en un entorno de tiempo real para garantizar que cumpla con los requisitos de rendimiento y al mismo tiempo proporcione los controles de seguridad necesarios.

Sistemas heredados y conectividad

Muchos sistemas de tecnología operativa todavía son viejos. Son patentados y están personalizados para satisfacer las necesidades de longevidad y resistencia en condiciones difíciles. La ciberseguridad no era una consideración de alta prioridad para los sistemas OT heredados, por lo que carecen de resiliencia frente a las amenazas cibernéticas contemporáneas de OT, lo que genera un alto riesgo.

Es posible que carezcan de capacidades de seguridad básicas como cifrado, autenticación y autenticación multifactor (MFA). La modernización de estos sistemas presenta desafíos importantes en términos de costo, interrupciones operativas y problemas de compatibilidad. Es posible que no haya personas con conocimientos y habilidades disponibles, lo que imposibilita la comprensión del diseño y el código.

Con la creciente integración de estos sistemas en las redes de TI y, ocasionalmente, en Internet, se amplifica su susceptibilidad a las ciberamenazas. Si bien es beneficiosa para la eficiencia operativa, esta conectividad expande inadvertidamente su superficie de ataque, aumentando así su vulnerabilidad.

Algunos ejemplos de desafíos de seguridad únicos incluyen:

  • Hardware y software obsoletos: el hardware y el software obsoletos presentan importantes desafíos de seguridad debido principalmente a la incompatibilidad con las mejores prácticas y soluciones de seguridad modernas y disponibles en el mercado. Esto expone los sistemas OT heredados a vigilancia no autorizada, filtraciones de datos, ataques de ransomware y posible manipulación.
  • Falta de cifrado: el cifrado es crucial para proteger las comunicaciones y los datos confidenciales. No obstante, es posible que los sistemas OT más antiguos no tengan la capacidad de admitir el cifrado, lo que los expone a ataques que podrían poner en peligro la confidencialidad y la integridad de los datos.
  • Protocolos de comunicación inseguros: los sistemas OT heredados pueden utilizar protocolos de comunicación inseguros que los atacantes pueden explotar. Por ejemplo, Modbus, un protocolo de comunicación ampliamente utilizado en sistemas OT heredados, no incluye autenticación ni cifrado, lo que lo hace vulnerable a ataques.
  • Capacidad limitada para implementar controles de ciberseguridad: los sistemas OT tradicionales frecuentemente tienen una capacidad restringida para aplicar medidas de ciberseguridad. Por ejemplo, es posible que se hayan proporcionado antes de que los OEM reconocieran y gestionaran la importancia de la ciberseguridad, lo que complicaba su seguridad.
  • Conexiones remotas de terceros: los sistemas OT más antiguos pueden admitir conexiones remotas de terceros para administrar dispositivos OT vinculados a una red interna. Los intrusos pueden atacar una red establecida por un proveedor y explotarla para contaminar otros dispositivos.
  • Falta de concienciación sobre la seguridad: los operadores y técnicos que gestionan sistemas OT heredados pueden carecer de concienciación y formación sobre la seguridad, lo que los hace vulnerables a ataques de ingeniería social.
  • Credenciales integradas o fáciles de adivinar: ciertos dispositivos OT, como los de la categoría IoT, pueden poseer contraseñas inherentes o predecibles, junto con otras posibles deficiencias de diseño.

Seguridad y confiabilidad

En entornos de tecnología operativa, el objetivo principal es mantener la seguridad y confiabilidad de los procesos físicos que controlan. Se trata de un alejamiento significativo de los entornos de TI tradicionales, donde la atención se centra a menudo en la confidencialidad y la integridad de los datos.

  • Seguridad: los sistemas OT controlan procesos físicos que pueden tener consecuencias en el mundo real si no funcionan correctamente. Por ejemplo, en una central eléctrica, una falla en el sistema de control podría provocar una parada o incluso un evento catastrófico. Por lo tanto, garantizar la seguridad de estos sistemas es primordial.
  • Fiabilidad: Los sistemas OT deben estar disponibles y funcionar correctamente para garantizar el buen funcionamiento de los procesos físicos. Cualquier tiempo de inactividad puede provocar importantes interrupciones operativas y pérdidas financieras.

Por el contrario, en entornos OT, la confidencialidad (evitar el acceso no autorizado a la información) y la integridad (garantizar que los datos permanezcan precisos e inalterados) a menudo pasan a un segundo plano. Si bien estos elementos son importantes, generalmente no tienen tanto peso como la seguridad y la confiabilidad.

Este orden de prioridad puede afectar la implementación de medidas de ciberseguridad. Es posible que no se considere adecuada una acción de ciberseguridad que proteja los datos (aumentando la confidencialidad y la integridad) pero que ponga en peligro la confiabilidad de un sistema OT. Por ejemplo, un parche de seguridad podría rectificar una vulnerabilidad conocida (mejorando la integridad), pero podría considerarlo inadecuado si provoca inestabilidad en el sistema (menoscabando la confiabilidad).

Si bien muchas mejores prácticas y marcos de ciberseguridad se centran en entornos de TI tradicionales, la OT también puede beneficiarse. Por ejemplo, OWASP Top 10 aborda problemas de ciberseguridad de aplicaciones web, como inyección, autenticación rota, exposición de datos confidenciales y configuraciones erróneas de seguridad, que son vulnerabilidades comunes que también se pueden encontrar en entornos OT. OWASP también tiene una lista separada para Internet de las cosas (IoT), que suele ser un componente importante de los entornos OT.

Estrategias de ciberseguridad

Las estrategias de ciberseguridad en entornos OT deben diseñarse cuidadosamente para equilibrar la necesidad de seguridad y confiabilidad con la necesidad de confidencialidad e integridad de los datos.

Por lo tanto, las estrategias de ciberseguridad en entornos OT deben diseñarse cuidadosamente para equilibrar la necesidad de seguridad y confiabilidad con la necesidad de confidencialidad e integridad de los datos. Esto a menudo requiere un enfoque diferente al de la seguridad de TI tradicional, centrándose más en minimizar las interrupciones en los procesos físicos. Es un delicado acto de equilibrio que requiere un conocimiento profundo de los procesos operativos y las posibles amenazas cibernéticas.

Proteger los entornos OT requiere un enfoque diferente en comparación con la seguridad de la tecnología de la información tradicional. Requiere comprender las características y requisitos únicos de los sistemas OT, así como diseñar medidas de ciberseguridad que puedan protegerlos sin comprometer su funcionamiento.

A medida que TI y OT sigan convergiendo, la importancia de la ciberseguridad de OT no hará más que aumentar. El uso de cifrado es crucial para salvaguardar las comunicaciones y los datos confidenciales. No obstante, es posible que los sistemas OT más antiguos no tengan la capacidad de admitir el cifrado, lo que los expone a ataques que podrían poner en peligro la confidencialidad y la integridad de los datos.

¿Cuánto cuesta una ciberseguridad como ésta? No tanto como piensas. Obtenga una cotización para la solución PAM de nivel empresarial más fácil de usar, disponible tanto en la nube como en las instalaciones.

 

¿Has encontrado a este artículo interesante? Puedes seguirnos en Facebook , Twitter LinkedIn para leer más contenido que publicamos o contáctanos.

Comparte en ...
Scroll al inicio