Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir

Siete predicciones de ciberseguridad industrial para 2020

En 2020, prevemos la aparición de nuevos vectores de ataque, una mayor interactividad entre OT/TI y la utilización de la nube como herramienta de ayuda. A continuación, presentamos nuestras siete predicciones de ciberseguridad industrial, y nuestras recomendaciones, con el fin de preparar a su organización para este año.

La tecnología de la información (TI) y la tecnología operativa (OT), con la adopción de la Internet industrial de las cosas (IIoT), cambian y convergen a un ritmo acelerado. A medida que evolucionan, los hackers buscan nuevos vectores de ataque y las superficies de ataque más recientes para ponerlas en riesgo.

Entonces, ¿qué significa todo esto para su organización y para la ciberseguridad industrial en 2020? 

A continuación, encontrará nuestras siete predicciones clave sobre lo que creemos que la industria enfrentará este año, además de nuestras recomendaciones sobre cómo puede preparar a su organización. Pero primero, analicemos los cambios en la industria que influyen en nuestras predicciones.

Antecedentes

El aislamiento de las redes inseguras solía ser suficiente para proteger las redes y los dispositivos. Hoy en día, es imposible ignorar que sus procesos industriales y de misión crítica son vulnerables a las intrusiones y a las interrupciones. 

Pasó ya casi una década desde que el gusano Stuxnet de 2010 atacó y causó interrupciones en un sistema aislado de las redes inseguras. Desde entonces, los ataques contra los activos de TI y de OT continuaron en aumento

Un estudio de 2019 de Ponemon Institute y Tenable reveló que el 90 % de los encuestados con infraestructura de TO habían sufrido, al menos, un ataque cibernético perjudicial contra sus activos de TI o TO en los últimos dos años. Casi dos tercios de ellos sufrieron al menos dos ataques. 

Debido a este aumento de los ataques, muchas organizaciones industriales y de infraestructura crítica actualmente invierten en formas de proteger su infraestructura de OT, adicionalmente a su infraestructura de TI. 

Con los desafíos que vemos en desarrollo en el campo, la seguridad de los sistemas de control industrial (ICS) se está convirtiendo rápidamente en una necesidad generalizada para la mayoría de las organizaciones que operan instalaciones industriales y de infraestructura crítica, independientemente de su tamaño, ubicación o campo.

Basamos nuestras predicciones sobre el entorno de ICS para 2020 en lo que observamos en el mercado y en nuestras interacciones diarias con los profesionales que protegen los sistemas de sus compañías. A continuación, presentamos nuestras siete predicciones de ciberseguridad industrial para 2020 y nuestras recomendaciones para preparar a su organización:

1. La convergencia tecnológica abrirá nuevos vectores de ataque

La convergencia de TI y OT y la adopción de IoT se acelerará a un ritmo sin precedentes en 2020. Los límites entre estas tecnologías seguirán borrándose. Esta nueva realidad creará nuevos vectores y superficies de ataque que su equipo debe monitorear y defender.

Los sistemas de OT, que se caracterizan por una amplia gama de protocolos e interfaces heredados, patentados y no estándar, harán posible que aparezca una gran cantidad de opciones de ataque, ya que es cada vez más difícil protegerlos. 

Recomendación: Independientemente de si sus sistemas de control industrial están aislados o no, los ataques basados en los activos de OT son un peligro real y presente. El lema que propone "Configurarlo y olvidarse" no es una forma adecuada de administrar los entornos de OT. La detección temprana de amenazas de OT requerirá capacidades de monitoreo continuo específicas para ICS a nivel de la red y de los dispositivos. 

2. Los ataques de OT a TI serán una realidad

Mientras que los ataques laterales que comienzan en los activos de TI y se extienden a las redes de OT han sido bien documentados durante los últimos 24 meses, en 2020 presenciaremos el surgimiento de los ataques de los activos de OT a los activos de TI. 

Por ejemplo, podemos esperar que los ataques que pongan intencionalmente en riesgo a los dispositivos de ICS en las redes de OT obtengan acceso a las redes y los activos de TI, como las bases de datos de clientes. 

Los atacantes apuntarán a los entornos de OT porque, tradicionalmente, no están tan bien protegidos como los sistemas de TI. Eso los convierte en el camino de menor resistencia para los atacantes que buscan apuntar a los repositorios de datos de TI.

Recomendación: Cree un ecosistema de confianza y cooperación entre la seguridad de los activos de TI y de OT, y promueva el intercambio de información a fin de detectar estos ataques. Además, aproveche la integridad de los dispositivos para identificar los problemas a nivel de los dispositivos y detener los ataques antes de que se propaguen por la red.

3. Los ataques expondrán los puntos débiles en la seguridad de los activos de OT

En su búsqueda del camino de menor resistencia, los atacantes apuntarán a infraestructuras de OT, como sucursales o ubicaciones remotas, en el caso de las grandes organizaciones. 

Por lo general, estos sitios remotos o más pequeños se conectan a una red de OT más grande y, en el caso de los proveedores de energía, a las redes de suministro regionales. Además, suelen tener las defensas más bajas y son más vulnerables a los ataques. Como resultado, los atacantes buscarán poner en riesgo un sitio remoto, o incluso un proveedor de energía de pequeño tamaño, con la esperanza de crear un impacto en cadena.

Recomendación: A fin de evitar la interrupción de las operaciones de misión crítica y las invasiones laterales de recolección de datos de TI, preste la misma atención al monitoreo y protección de la infraestructura de OT en sucursales y lugares remotos que en sus sitios principales. Los atacantes pueden explotar estas ubicaciones remotas para lanzar ataques de backhaul a las sedes de la compañía o a los sitios de socios.

4. La definición de infraestructura crítica se ampliará

En 2020, la percepción tradicional de la infraestructura crítica se verá ampliada drásticamente e irá más allá de las redes de suministro de energía para incluir más objetivos no tradicionales. 

Podemos esperar que la identificación usual de la infraestructura crítica incluya industrias como las de sistemas de gestión de edificios, transporte y logística, equipos pesados para la construcción, cadenas de suministro de alimentos y bebidas, entre otras.

Prevea el reconocimiento generalizado de los 16 sectores de infraestructura crítica del Departamento de Seguridad Nacional de los Estados Unidos. Además, debido a que 2020 es un año de elecciones presidenciales en los EE. UU., la seguridad del sistema electoral estará en primer plano.

Recomendación: Las infraestructuras consideradas no críticas, demasiado pequeñas o demasiado aisladas —que antes no se tenían en cuenta como objetivos— ahora requerirán protección y monitoreo. La seguridad de los activos de OT debe plantearse en cualquier lugar donde se implemente un controlador lógico programable (PLC), un sistema de control distribuido (DCS) o un dispositivo electrónico inteligente (IED), independientemente del tamaño, la ubicación o la conectividad con el mundo exterior.  

5. El ICS como servicio basado en la nube tendrá una amplia aceptación

Las organizaciones reconocerán que la nube es un medio fiable para cuidar la seguridad de los activos de OT en aquellos lugares donde una implementación física no es práctica o factible.

La seguridad de los activos de OT entregada a través de la nube sigue la misma trayectoria de objeción/aceptación que otros componentes básicos de la infraestructura de tecnología: CRM local versus una herramienta de software como servicio basada en la nube como Salesforce, antivirus local versus antivirus en línea y, más recientemente, la detección y respuesta de puntos de conexión (EDR) basada en la nube versus la EDR basada en un host.  

Recomendación: Considere las alternativas de seguridad de los activos de TO entregadas a través de la nube para las ubicaciones remotas o alejadas entre sí que actualmente carezcan de controles tan rigurosos como los de sus instalaciones principales.

6. La TI tendrá un rol más importante en la seguridad colaborativa 

En 2020, la mayoría de las organizaciones industriales reconocerán que la seguridad debe ser una responsabilidad compartida entre los equipos de OT y TI. 

Con el advenimiento de amenazas de seguridad tanto internas como externas, además de un mayor conocimiento sobre este tipo de amenazas, la colaboración entre los equipos de TI y OT ha aumentado de forma constante en los últimos 24 meses. Aunque los equipos de OT tradicionalmente se han opuesto a la intervención del área de TI en las redes de ICS, esperamos que, en 2020, los equipos de TI aprovechen sus décadas de experiencia para liderar la seguridad de los activos de OT. 

Prevemos que los equipos de TI trabajarán en colaboración a fin de establecer las pautas para los proyectos de seguridad de TO, con el apoyo y las aportaciones fundamentales de los equipos de TO.

Recomendación: Dado que el abordaje para la seguridad de los activos de TI difiere en gran medida de las prioridades y los desafíos de seguridad de los activos de TO, las organizaciones deberán fusionar ambos abordajes. Adopte las mejores prácticas de los protocolos de seguridad tanto de TI como de TO para desarrollar una nueva arquitectura optimizada para la visibilidad, la seguridad y el control.

7. La brecha en los conocimientos sobre ciberseguridad del personal se extenderá a los activos de OT

Para 2022, (ISC)2 predice que habrá 1,8 millones de puestos de seguridad de OT sin cubrir, además de la actual escasez global de personal con habilidades de seguridad de TI (más de 4 millones de puestos sin cubrir). 

Este año, predecimos que la escasez de personal con habilidades de seguridad de TI-OT combinadas creará nuevos riesgos: el personal existente de una organización puede carecer de las habilidades necesarias de seguridad coordinada de TI y OT, y los candidatos calificados para nuevos roles serán escasos. 

Recomendación: Identifique sus brechas actuales.Posteriormente, realice una evaluación rigurosa de las habilidades de sus equipos SCADA de TO y sus contrapartes de seguridad de TI. Comience programas de capacitación interdisciplinarios, orientados a cerrar las brechas. Además, aproveche esta oportunidad para reclutar a recién graduados o candidatos con menos experiencia y ofrézcales capacitación desde el primer día para abordar la seguridad de una combinación de activos de TI/TO.

Más información

Vea el seminario web bajo demanda: Tenable e Indegy: la primera plataforma unificada basada en el riesgo para la seguridad de TI y de OT

Artículos relacionados

Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Probar Tenable Web App Scanning

Disfrute de acceso completo a nuestra última oferta de escaneo de aplicaciones web diseñada para aplicaciones modernas como parte de la plataforma Tenable One Exposure Management. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Registrarse ahora.

Su prueba de Tenable Web App Scanning también incluye Tenable Vulnerability Management y Tenable Lumin.

Comprar Tenable Web App Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Probar Tenable Lumin

Visualice y explore su gestión de exposición, realice un seguimiento de la reducción de riesgos a lo largo del tiempo y compárese con sus competidores con Tenable Lumin.

Su prueba de Tenable Lumin también incluye Tenable Vulnerability Management y Tenable Web App Scanning.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para saber cómo puede ayudarle Tenable Lumin a obtener información de toda su organización y gestionar el riesgo cibernético.

Probar Tenable Nessus Professional gratuitamente

GRATIS POR 7 DÍAS

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día.

NUEVO - Tenable Nessus Expert
Ahora disponible

Nessus Expert viene con aún más funcionalidades, incluyendo escaneo de superficie de ataque externa y la capacidad de agregar dominios y escanear infraestructura en la nube. Haga clic aquí para probar Nessus Expert.

Rellene el formulario a continuación para continuar con la prueba de Nessus Pro.

Comprar Tenable Nessus Professional

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día. Tenable Nessus Professional ayudará a automatizar el proceso de escaneo de vulnerabilidades, ahorrará tiempo en sus ciclos de cumplimiento y le permitirá involucrar a su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añada soporte y capacitación

Probar Tenable Nessus Expert gratuitamente

GRATIS POR 7 DÍAS

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

¿Ya tiene Tenable Nessus Professional?
Actualice a Nessus Expert gratuitamente por 7 días.

Comprar Tenable Nessus Expert

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

Seleccione su licencia

Compre una licencia plurianual y ahorre más.

Añada soporte y capacitación