Conozca sus activos: el primer paso para proteger su entorno industrial
Dado que los sistemas de tecnologías operativas están expuestos a nuevos riesgos cibernéticos, los líderes de seguridad pueden maximizar su defensa de los entornos industriales críticos mediante un inventario completo y detallado de los activos.
La tecnología operativa (OT) existe desde hace tiempo. Creció junto a su hermana más popular, la TI, pero bastante separada de ella, con algunas diferencias notables.
El desarrollo de la TI siempre estuvo más en el centro de atención debido a la aparición de la computadora personal y la conectividad y aplicabilidad que proporcionaba a todos. Lo fundamental con respecto a la TI era “CIA”, o la confidencialidad, integridad y disponibilidad de los datos y la red. Debido a estos requisitos, el tiempo de actividad, la redundancia y la seguridad eran fundamentales, y los gerentes de TI cambiaban periódicamente la tecnología más antigua por la más moderna a fin de garantizar que, ante todo, se mantuviera la CIA.
La OT nunca fue menos importante que la TI, pero, debido a su propósito de ejecutar sistemas de back-end, quedó fuera de la vista del público. No se transferían datos hacia dentro ni hacia fuera, y funcionaba como un sistema cerrado. La OT creció en aislamiento con la noción de “Configúrelo y olvídese”. El quid de la cuestión era la confiabilidad y la seguridad. En lugar de cambiar los sistemas periódicamente, se dejó que cumplieran su función fundamental, a veces durante décadas. Hasta el día de hoy, hay casos en los que el entorno de OT puede ser el original de cuando la planta comenzó a operar.
Este no es el sistema de OT que solía utilizar su padre
Como los sistemas de OT nunca habían tenido ningún riesgo cibernético asociado, prácticamente no había que hacer nada más que el mantenimiento básico. En la medida en que los sistemas de OT iban funcionando en segundo plano, su confiabilidad se fue convirtiendo gradualmente un talón de Aquiles. Hoy en día, tanto los veteranos como los principiantes de OT están reexaminando esta postura, ante la creciente necesidad de proteger estos sistemas que hace tiempo se configuraron y olvidaron.
Debido al fenómeno reciente de convergencia de las infraestructuras OT con las redes de TI, los datos ahora se mueven entre ambas con relativa facilidad. Incluso en los sistemas de OT en los que se mantiene el llamado “aislamiento de red”, los dispositivos de TI suelen interactuar con el entorno de OT en forma de interfaces hombre-máquina (HMI), unidades de disco duro, etc. Este entorno híbrido abre la posibilidad de que surjan una “convergencia accidental” y amenazas de seguridad laterales, lo cual expone a los sistemas de OT a un riesgo igual —y, en muchos casos, mayor— que el de los sistemas tradicionales de TI.
Obtención de un inventario completo de su infraestructura de OT
La aplicación de la seguridad a un entorno comienza por saber lo que hay. Este paso inicial es muy importante para los entornos de OT que han existido durante años, si no décadas. En muchos casos, el equipo original que configuró un entorno de OT ya no está y, por lo tanto, es posible que muchos activos heredados no estén contabilizados. Además, es posible que los detalles más profundos, como los activos que se comunican entre sí, la versión del firmware, la información del plano posterior y los controles de acceso del usuario final, no estén debidamente documentados o actualizados. La obtención de este análisis situacional a profundidad más allá del simple inventario de activos, es un paso fundamental para aplicar la seguridad necesaria con base en el verdadero estado del entorno de OT. En términos sencillos, no puede proteger lo que no sabe que está ahí.
Identificación de los puntos más vulnerables
Una vez que obtenemos un conocimiento preciso de nuestro panorama de OT, la colocación de parches contra los puntos débiles en nuestro entorno es un importante ejercicio continuo para minimizar la superficie de ataque potencial. Se anuncian constantemente nuevas vulnerabilidades —18 358 se dieron a conocer solo en 2020— y mantenerse al tanto de ellas puede desbordar incluso a los equipos de seguridad más robustos. Una vez que tenemos el conocimiento profundo obtenido de nuestro inventario de activos continuo, podemos enfocarnos en las vulnerabilidades que tienen exploits asociados y que son específicas de los activos de nuestro entorno. Esto reduce el número a un nivel más controlable de unos pocos cientos de vulnerabilidades.
Al aprovechar aún más un Índice de Priorización de Vulnerabilidades (VPR) —el resultado del proceso de Priorización predictiva de Tenable— podemos usar indicadores clave para establecer el orden de la colocación de parches para cada exploit una vez que tengamos una ventana de mantenimiento. Al priorizar cada vulnerabilidad en su entorno, su equipo puede garantizar que las exposiciones más críticas se reparen primero, lo cual reduce la mayor cantidad de riesgo con sus recursos de seguridad existentes.
Construcción de un ecosistema de confianza
A la hora de construir un sistema de seguridad de los activos de OT, se requieren muchos factores y funcionalidades críticos. Esto incluye la notificación y las alarmas sobre comportamientos anómalos, infracciones de las políticas, acceso de usuarios y gestión de cambios. Tal vez la mejor práctica de seguridad de los activos de OT más obvia, pero que a menudo se pasa por alto, es garantizar que el sistema de seguridad de los activos de OT “encaje bien con otros”. La seguridad implementada anteriormente, como los firewalls de próxima generación (NGFW), las herramientas de gestión de eventos e incidentes de seguridad (SEIM), etc., pueden ingerir datos clave de OT y realizar un mejor trabajo de defensa en profundidad cuando obtienen la información y los conocimientos clave que puede proporcionar una solución de seguridad de los activos de OT.
En resumen
La seguridad es un recorrido y no un destino. El hecho de que tanto la OT como la TI estén ahora en el centro de atención de la seguridad, requiere nuestra vigilancia continua y la adopción de una seguridad que racionalice ambos lados del entorno de la organización. Emplear la seguridad adecuada puede ayudar a acelerar la adopción de tecnologías nuevas e innovadoras sin poner en riesgo la seguridad ni exponer a la organización a riesgos inaceptables.
Más información
- Participe en alguno de nuestros recientes seminarios web sobre OT, ahora disponible bajo demanda:
Artículos relacionados
- OT Security
- SCADA