Vectores de ataque industrial: cómo eliminar las amenazas para la TO antes de que ocurra un incidente
En la medida en que los ciberataques industriales se vuelven más sofisticados, los líderes de seguridad pueden utilizar vectores de ataque para identificar los puntos débiles en su infraestructura de OT y detener los ataques antes de que empiecen.
La tecnología operativa ha existido por décadas, controla las válvulas, bombas, transmisores e interruptores que mantienen activa a nuestra moderna infraestructura. Proteger estas funciones críticas ha sido históricamente una cuestión de seguridad física y tecnológica. Pero conforme los nuevos dispositivos conectados se apoderan de las plantas y fábricas modernas, las infraestructuras de OT son cada vez más vulnerables a las amenazas cibernéticas — y el ritmo de los ataques sigue creciendo.
Incluso si ha tomado las medidas más estrictas para proteger sus activos de OT, los recientes ciberataques de alto perfil - de LockerGoga a Ripple20 - muestran la naturaleza interdependiente de los entornos industriales modernos. El malware puede atravesar fácilmente desde los dispositivos de TI hasta las redes de OT, y viceversa. Algo tan inofensivo como una unidad flash USB, puede proporcionar una ruta hacia sus sistemas de control industrial (ICS) más críticos.
La convergencia desempeña un papel cada vez más importante en la ICS y, por lo tanto, debe ser un elemento fundamental de toda estrategia eficaz de seguridad industrial. Esto comienza con el mapeo de todo su entorno de OT moderno, incluyendo todos los vectores de ataque que alguien que origina una amenaza cibernética podría explotar.
Mire más allá de la OT para obtener una imagen completa de su superficie de ataque industrial
Mapear toda su superficie de ataque requiere un abordaje flexible hacia la evaluación. Además de los activos de OT, los líderes de seguridad industrial necesitan visibilidad hacia la TI y los dispositivos de Internet de las cosas (IoT), que comprenden de un 20 a un 50 % de los entornos industriales modernos. También necesitan tecnología de consulta activa capaz de descubrir aproximadamente el 30 % de los activos de OT inactivos que son invisibles a la detección solo de red, o pasiva. Poder ver la totalidad de su superficie de ataque convergente es fundamental para eliminar los puntos ciegos en su entorno.
Investigue a fondo los datos de situación de cada dispositivo y la vía de comunicación
Encontrar dispositivos "en riesgo" es el objetivo fundamental de cualquier esfuerzo de reconocimiento. Para defender su inventario de activos completo, necesitará una comprensión profunda de la construcción y estado actual de cada dispositivo, a fin de fortalecerlo contra los ataques. Esto incluye información tal como marca, modelo, firmware, detalles de plano posterior, vulnerabilidades abiertas y más.
También querrá comprender la orientación de cada dispositivo dentro de su red, incluyendo las vías de comunicación entre activos similares - como controladores o estaciones de trabajo - que pueden convertirse en ataque si un actor malicioso se infiltra en sus sistemas.
Aborde la exposición cibernética para detener los ataques antes de que inicien
La seguridad tradicional de OT normalmente ha dependido de una postura de seguridad reactiva, que básicamente, está a la espera de que se produzca un ataque y sólo entonces, se ocupa de él. "La vectorización de ataque" — o investigar las rutas potenciales que un atacante podría tomar — hace posible un abordaje más proactivo para garantizar la seguridad de su organización, al abordar los puntos débiles de su infraestructura de OT. Mediante la identificación de las rutas de alto riesgo, puertos abiertos, vulnerabilidades sin parches y mucho más, podrá identificar cómo puede comportarse un ataque si se introduce en su entorno de OT.
La vectorización de ataques redefine su habilidad para abordar los ataques contra la OT antes de que ocurran. La ejecución de simulaciones puede revelar puntos débiles y dispositivos específicos o sectores que requieren una atención especial o intervenciones de seguridad. En la siguiente figura, se puede ver cómo una solución de seguridad industrial como Tenable.ot, utiliza vectores de ataque para determinar las zonas de su entorno que ponen sus activos más críticos en riesgo:
Además de reforzar sus dispositivos, usted también querrá cubrir sus puntos críticos si y cuando se produce un ataque. Esto significa establecer alarmas — basadas en políticas, anomalías o firmas de ataque — en los puntos de entrada a lo largo de la red, para que avisen de una actividad de alto riesgo antes de que se produzca cualquier daño.
Comience a jugar a la ofensiva hoy para prevenir el daño en el futuro
En la medida en que los ciberataques siguen dirigiéndose a las infraestructuras críticas, los líderes de seguridad necesitan un abordaje proactivo para defender sus entornos industriales contra la próxima amenaza que surja. Para obtener más información acerca de cómo los vectores de ataque de OT pueden encajar en su estrategia de seguridad industrial, descargue nuestro documento técnico, “Predicción de un Ataque contra la OT”, o solicite una demostración gratuita de Tenable.ot.
Artículos relacionados
- Incident Response
- OT Security
- SCADA