Respuesta a incidentes de TO: 4 motivos por los que el inventario de activos es clave
Sin una visión detallada de los activos y las vulnerabilidades a lo largo de su entorno de OT, los líderes de seguridad se enfrentan a un aumento de costos y retrasos en los esfuerzos de respuesta ante incidentes.
La semana pasada en Twitter, hubo varios debates sobre los recientes ataques a la cadena de suministro, así como también sobre la viabilidad de escanear dispositivos vulnerables en entornos de tecnologías operativas (OT).
Varios encargados de respuesta ante incidentes a quienes respeto en la comunidad señalaron que el primer paso en cualquier esfuerzo de respuesta es obtener una comprensión completa del entorno. Intentar averiguar el alcance total de una filtración sin conocer todos los dispositivos conectados a sus redes y cómo están segregados es similar a intentar llegar a un destino sin un mapa o un GPS. Estos profesionales le dirán que la falta de un inventario de activos actualizado por adelantado, aumenta de manera significativa el costo de los esfuerzos de respuesta ante incidentes.
A menudo, recibo preguntas de clientes actuales y potenciales que intentan comprender si deben invertir en soluciones de inventario de activos, gestión de dispositivos y visibilidad, o en soluciones de investigación sobre amenazas y respuesta ante incidentes. Francamente, a largo plazo, la respuesta es "ambas". Sin embargo, si la organización aún no tiene un sistema de registro implementado que le permita comprender a fondo el estado de todos sus activos y, específicamente, dónde son vulnerables estos dispositivos, por lo que queda en claro cuál debe ser la primera inversión.
Los CISO actuales necesitan visibilidad continua
Cuando la junta directiva pregunta si la organización se ha visto afectada por un reciente ataque a la cadena de suministro como el de SolarWinds, ningún director de seguridad de la información (CISO) quiere responder “no lo sé”. A medida que el escenario de las amenazas continúa evolucionando a un ritmo rápido, es más fácil pensar en responder estas preguntas que hacerlo. Contratar a un consultor para que venga una vez al año a escanear su entorno y catalogar sus dispositivos ya no es suficiente para lo que se consideraría “diligencia debida”. Las organizaciones deben pasar a utilizar soluciones continuas y en tiempo real para monitorear la infinidad de dispositivos que entran y salen cada día de nuestras redes convergentes de TI y de OT.
Herramientas diseñadas especialmente para descubrir todos sus dispositivos de OT
Otra preocupación válida en el entorno de OT es el uso de herramientas de escaneos centradas en TI. Se sabe que este tipo de herramientas utilizadas de forma descuidada en estos sistemas pueden provocar fallas y/o tiempos de inactividad de procesos por parte de equipos de seguridad de TI bienintencionados. Afortunadamente, en los últimos años, se han creado herramientas de detección de activos especialmente diseñadas para estos entornos sensibles de OT.
Tenable.ot es una herramienta de este tipo. Nuestra tecnología de consultas activas se comunica con los controladores y los dispositivos sensibles de OT mediante sus propios protocolos nativos, exactamente del mismo modo en que los propios proveedores se comunican con los dispositivos durante las operaciones de rutina del sistema. Esta tecnología proporciona un método seguro y confiable para consultar de forma sencilla al dispositivo por sus parámetros específicos de configuración, versiones de firmware y otros metadatos relevantes. Esto nos permite obtener información mucho más precisa y detallada sobre el entorno de OT que la que se puede deducir solo a través del monitoreo pasivo de red.
La evaluación adaptativa se dirige a los dispositivos de TI en entornos de OT
También se sabe que los entornos de OT no se componen simplemente de controladores lógicos programables u otros dispositivos similares. Estos entornos incorporan cada vez más componentes comerciales (COTS), incluso servidores que ejecutan sistemas operativos contemporáneos, como Microsoft Windows. Por mucho tiempo, Tenable se ha considerado el estándar de la industria en lo que respecta a la gestión de vulnerabilidades en dichas plataformas. Tomamos el poder de Nessus y lo incorporamos a la línea de productos de Tenable.ot, a fin de ofrecerle lo mejor de ambos mundos. Puede comunicarse con dispositivos de OT sensibles a través de protocolos seguros y confiables, y, al mismo tiempo, escanear de forma segura los sistemas de TI presentes en su entorno de OT con una versión especializada de Nessus.
Los tableros de control completos priorizan las acciones de corrección
Por supuesto, a los ataques a la cadena de suministro no les importa ni se limitan a un lado del firewall. Si usted es el CISO, debe poder evaluar el impacto potencial tanto para su empresa como para sus entornos de OT. Por tal motivo, desde el primer día, Tenable.ot comunica estos detalles acerca de su entorno de OT a la solución de gestión de vulnerabilidades basada en el riesgo (RBVM) de Tenable, lo cual le permite visualizar y priorizar —mediante nuestro Índice de Priorización de Vulnerabilidades (VPR)— los sistemas y dispositivos que debe mitigar primero.
Prepararse para un incidente requiere algo más que contratar a una empresa de respuesta ante incidentes. Significa invertir por adelantado en los sistemas que le proporcionarán la verdad fundamental en lo que respecta a la información sobre el estado de sus activos y dónde es más vulnerable.
Para obtener más información visite nuestra página de la solución de Tenable.ot para obtener otros documentos técnicos, videos y casos de estudio que muestran cómo las organizaciones pueden aumentar la visibilidad y reducir el riesgo a lo largo de sus entornos industriales.
Artículos relacionados
- Incident Response
- OT Security