Siete predicciones de ciberseguridad industrial para 2020
En 2020, prevemos la aparición de nuevos vectores de ataque, una mayor interactividad entre OT/TI y la utilización de la nube como herramienta de ayuda. A continuación, presentamos nuestras siete predicciones de ciberseguridad industrial, y nuestras recomendaciones, con el fin de preparar a su organización para este año.
La tecnología de la información (TI) y la tecnología operativa (OT), con la adopción de la Internet industrial de las cosas (IIoT), cambian y convergen a un ritmo acelerado. A medida que evolucionan, los hackers buscan nuevos vectores de ataque y las superficies de ataque más recientes para ponerlas en riesgo.
Entonces, ¿qué significa todo esto para su organización y para la ciberseguridad industrial en 2020?
A continuación, encontrará nuestras siete predicciones clave sobre lo que creemos que la industria enfrentará este año, además de nuestras recomendaciones sobre cómo puede preparar a su organización. Pero primero, analicemos los cambios en la industria que influyen en nuestras predicciones.
Antecedentes
El aislamiento de las redes inseguras solía ser suficiente para proteger las redes y los dispositivos. Hoy en día, es imposible ignorar que sus procesos industriales y de misión crítica son vulnerables a las intrusiones y a las interrupciones.
Pasó ya casi una década desde que el gusano Stuxnet de 2010 atacó y causó interrupciones en un sistema aislado de las redes inseguras. Desde entonces, los ataques contra los activos de TI y de OT continuaron en aumento.
Un estudio de 2019 de Ponemon Institute y Tenable reveló que el 90 % de los encuestados con infraestructura de TO habían sufrido, al menos, un ataque cibernético perjudicial contra sus activos de TI o TO en los últimos dos años. Casi dos tercios de ellos sufrieron al menos dos ataques.
Debido a este aumento de los ataques, muchas organizaciones industriales y de infraestructura crítica actualmente invierten en formas de proteger su infraestructura de OT, adicionalmente a su infraestructura de TI.
Con los desafíos que vemos en desarrollo en el campo, la seguridad de los sistemas de control industrial (ICS) se está convirtiendo rápidamente en una necesidad generalizada para la mayoría de las organizaciones que operan instalaciones industriales y de infraestructura crítica, independientemente de su tamaño, ubicación o campo.
Basamos nuestras predicciones sobre el entorno de ICS para 2020 en lo que observamos en el mercado y en nuestras interacciones diarias con los profesionales que protegen los sistemas de sus compañías. A continuación, presentamos nuestras siete predicciones de ciberseguridad industrial para 2020 y nuestras recomendaciones para preparar a su organización:
1. La convergencia tecnológica abrirá nuevos vectores de ataque
La convergencia de TI y OT y la adopción de IoT se acelerará a un ritmo sin precedentes en 2020. Los límites entre estas tecnologías seguirán borrándose. Esta nueva realidad creará nuevos vectores y superficies de ataque que su equipo debe monitorear y defender.
Los sistemas de OT, que se caracterizan por una amplia gama de protocolos e interfaces heredados, patentados y no estándar, harán posible que aparezca una gran cantidad de opciones de ataque, ya que es cada vez más difícil protegerlos.
Recomendación: Independientemente de si sus sistemas de control industrial están aislados o no, los ataques basados en los activos de OT son un peligro real y presente. El lema que propone "Configurarlo y olvidarse" no es una forma adecuada de administrar los entornos de OT. La detección temprana de amenazas de OT requerirá capacidades de monitoreo continuo específicas para ICS a nivel de la red y de los dispositivos.
2. Los ataques de OT a TI serán una realidad
Mientras que los ataques laterales que comienzan en los activos de TI y se extienden a las redes de OT han sido bien documentados durante los últimos 24 meses, en 2020 presenciaremos el surgimiento de los ataques de los activos de OT a los activos de TI.
Por ejemplo, podemos esperar que los ataques que pongan intencionalmente en riesgo a los dispositivos de ICS en las redes de OT obtengan acceso a las redes y los activos de TI, como las bases de datos de clientes.
Los atacantes apuntarán a los entornos de OT porque, tradicionalmente, no están tan bien protegidos como los sistemas de TI. Eso los convierte en el camino de menor resistencia para los atacantes que buscan apuntar a los repositorios de datos de TI.
Recomendación: Cree un ecosistema de confianza y cooperación entre la seguridad de los activos de TI y de OT, y promueva el intercambio de información a fin de detectar estos ataques. Además, aproveche la integridad de los dispositivos para identificar los problemas a nivel de los dispositivos y detener los ataques antes de que se propaguen por la red.
3. Los ataques expondrán los puntos débiles en la seguridad de los activos de OT
En su búsqueda del camino de menor resistencia, los atacantes apuntarán a infraestructuras de OT, como sucursales o ubicaciones remotas, en el caso de las grandes organizaciones.
Por lo general, estos sitios remotos o más pequeños se conectan a una red de OT más grande y, en el caso de los proveedores de energía, a las redes de suministro regionales. Además, suelen tener las defensas más bajas y son más vulnerables a los ataques. Como resultado, los atacantes buscarán poner en riesgo un sitio remoto, o incluso un proveedor de energía de pequeño tamaño, con la esperanza de crear un impacto en cadena.
Recomendación: A fin de evitar la interrupción de las operaciones de misión crítica y las invasiones laterales de recolección de datos de TI, preste la misma atención al monitoreo y protección de la infraestructura de OT en sucursales y lugares remotos que en sus sitios principales. Los atacantes pueden explotar estas ubicaciones remotas para lanzar ataques de backhaul a las sedes de la compañía o a los sitios de socios.
4. La definición de infraestructura crítica se ampliará
En 2020, la percepción tradicional de la infraestructura crítica se verá ampliada drásticamente e irá más allá de las redes de suministro de energía para incluir más objetivos no tradicionales.
Podemos esperar que la identificación usual de la infraestructura crítica incluya industrias como las de sistemas de gestión de edificios, transporte y logística, equipos pesados para la construcción, cadenas de suministro de alimentos y bebidas, entre otras.
Prevea el reconocimiento generalizado de los 16 sectores de infraestructura crítica del Departamento de Seguridad Nacional de los Estados Unidos. Además, debido a que 2020 es un año de elecciones presidenciales en los EE. UU., la seguridad del sistema electoral estará en primer plano.
Recomendación: Las infraestructuras consideradas no críticas, demasiado pequeñas o demasiado aisladas —que antes no se tenían en cuenta como objetivos— ahora requerirán protección y monitoreo. La seguridad de los activos de OT debe plantearse en cualquier lugar donde se implemente un controlador lógico programable (PLC), un sistema de control distribuido (DCS) o un dispositivo electrónico inteligente (IED), independientemente del tamaño, la ubicación o la conectividad con el mundo exterior.
5. El ICS como servicio basado en la nube tendrá una amplia aceptación
Las organizaciones reconocerán que la nube es un medio fiable para cuidar la seguridad de los activos de OT en aquellos lugares donde una implementación física no es práctica o factible.
La seguridad de los activos de OT entregada a través de la nube sigue la misma trayectoria de objeción/aceptación que otros componentes básicos de la infraestructura de tecnología: CRM local versus una herramienta de software como servicio basada en la nube como Salesforce, antivirus local versus antivirus en línea y, más recientemente, la detección y respuesta de puntos de conexión (EDR) basada en la nube versus la EDR basada en un host.
Recomendación: Considere las alternativas de seguridad de los activos de TO entregadas a través de la nube para las ubicaciones remotas o alejadas entre sí que actualmente carezcan de controles tan rigurosos como los de sus instalaciones principales.
6. La TI tendrá un rol más importante en la seguridad colaborativa
En 2020, la mayoría de las organizaciones industriales reconocerán que la seguridad debe ser una responsabilidad compartida entre los equipos de OT y TI.
Con el advenimiento de amenazas de seguridad tanto internas como externas, además de un mayor conocimiento sobre este tipo de amenazas, la colaboración entre los equipos de TI y OT ha aumentado de forma constante en los últimos 24 meses. Aunque los equipos de OT tradicionalmente se han opuesto a la intervención del área de TI en las redes de ICS, esperamos que, en 2020, los equipos de TI aprovechen sus décadas de experiencia para liderar la seguridad de los activos de OT.
Prevemos que los equipos de TI trabajarán en colaboración a fin de establecer las pautas para los proyectos de seguridad de TO, con el apoyo y las aportaciones fundamentales de los equipos de TO.
Recomendación: Dado que el abordaje para la seguridad de los activos de TI difiere en gran medida de las prioridades y los desafíos de seguridad de los activos de TO, las organizaciones deberán fusionar ambos abordajes. Adopte las mejores prácticas de los protocolos de seguridad tanto de TI como de TO para desarrollar una nueva arquitectura optimizada para la visibilidad, la seguridad y el control.
7. La brecha en los conocimientos sobre ciberseguridad del personal se extenderá a los activos de OT
Para 2022, (ISC)2 predice que habrá 1,8 millones de puestos de seguridad de OT sin cubrir, además de la actual escasez global de personal con habilidades de seguridad de TI (más de 4 millones de puestos sin cubrir).
Este año, predecimos que la escasez de personal con habilidades de seguridad de TI-OT combinadas creará nuevos riesgos: el personal existente de una organización puede carecer de las habilidades necesarias de seguridad coordinada de TI y OT, y los candidatos calificados para nuevos roles serán escasos.
Recomendación: Identifique sus brechas actuales.Posteriormente, realice una evaluación rigurosa de las habilidades de sus equipos SCADA de TO y sus contrapartes de seguridad de TI. Comience programas de capacitación interdisciplinarios, orientados a cerrar las brechas. Además, aproveche esta oportunidad para reclutar a recién graduados o candidatos con menos experiencia y ofrézcales capacitación desde el primer día para abordar la seguridad de una combinación de activos de TI/TO.
Más información
Vea el seminario web bajo demanda: Tenable e Indegy: la primera plataforma unificada basada en el riesgo para la seguridad de TI y de OT.
Artículos relacionados
- SCADA