Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir

Protección de los entornos de TI-TO: por qué los profesionales de seguridad de TI tienen problemas

Al proporcionar ciberseguridad en entornos convergentes de TI y tecnología operativa, es fundamental que los profesionales de infosec comprendan las diferencias entre ambos y utilicen un conjunto de herramientas que ofrezca una visión completa de los dos en una sola vista.

Si su organización tiene entornos de TI y tecnología operativa (OT), es casi seguro que sean convergentes, incluso si usted no lo nota. Lejanos están los días en que la OT estaba protegida y aislada. En cambio, la conectividad se entrega a través de la infraestructura de TI, dejando así la puerta abierta para que los adversarios lleguen a la infraestructura de OT crítica. Y, con base a nuestra experiencia trabajando con organizaciones de todo el mundo, creemos que los dispositivos de TI representan aproximadamente la mitad de lo que se encuentra en un entorno de OT actualmente, lo que hace casi imposible trazar una frontera bien definida entre los dos entornos.

Como resultado, un número cada vez mayor de profesionales de seguridad de TI de repente se encuentran administrando el programa de seguridad para ambos entornos, y muchos no saben ni siquiera por dónde empezar. Esto se debe a que los entornos de TI y de OT se construyeron de forma diferente desde su creación. Considere esta comparación:

Comparación de entornos de TI y OT                             

Atributos TI OT
Control Centralizada Basada en áreas
Conectividad Cualquiera a cualquiera Basada en contexto (jerárquica)
Enfoque De arriba hacia abajo: operaciones y sistemas que se necesitan para operar un negocio De abajo hacia arriba: plantas, procesos y equipo que se necesitan para operar y dar soporte al negocio
Alcance Red global de área amplia (WAN) Red de área local (LAN)
Postura de red CID: confidencialidad, integridad y disponibilidad DIC: disponibilidad, integridad y confidencialidad
Respuesta a los ataques Colocar en cuarentena/cerrar para mitigar Operaciones sin parar/de misión crítica (nunca detener, incluso si hay filtración de datos
Mayor temor Intrusión en la red Reducción de seguridad; pérdida de visión/control
Nivel de madurez de ciberseguridad Alta Baja
Debilidades Controles de seguridad estrictos Comportamientos inseguros

Fuente: Tenable, diciembre de 2021

Así que, ¿por dónde empezar? Un muy buen primer paso es comprender las diferencias destacadas en la tabla anterior y considerar cómo esas diferencias podrían afectar las actitudes, creencias y, en última instancia, decisiones de seguridad.

¿Qué significa este nombre?

La palabra “seguridad” tiene un significado diferente en un entorno de OT. Estaré por siempre agradecido a una amiga y ex colega mía que me salvó de hacer el ridículo delante de 100 profesionales de OT cuando recién estaba comenzando en seguridad de TI/OT. Estaba revisando mi presentación con ella antes de una charla que impartiría a esa audiencia. Mi plan era decirles que los profesionales de OT necesitaban comenzar a prestar atención y priorizar realmente la seguridad. Ella me explicó que la audiencia de OT reaccionaría negativamente a este mensaje. Ya que consideran que la seguridad está en el corazón de todo lo que hacen. Así que, ¿cuál es el problema? Estaba definiendo la “seguridad” bajo el contexto de mi experiencia en TI, o sea ciberseguridad. En el mundo de la OT, “seguridad” significa protección y seguridad físicas. De modo que es una palabra con significados muy diferentes.

¿Por qué los profesionales de TI y de OT ven a la “seguridad” de maneras tan diferentes?

Un adversario que obtiene acceso a la red puede dañar la integridad de los datos, exfiltrarlos o incluso bloquearlos para que la organización no pueda acceder a ellos. Por el contrario, los entornos de OT son inherentemente más peligrosos físicamente, por lo que el mayor temor es que pueda haber un accidente que interrumpa las operaciones críticas y posiblemente ponga en peligro la seguridad de los empleados o de la comunidad. Como resultado, los profesionales de OT están muy motivados para gestionar una operación "siempre activa", así como para mantener un alto grado de seguridad y, por ende, los controles de seguridad física del entorno.

Estructuras muy diferentes

Con esos antecedentes en mente, el panorama comienza a tener mucho más sentido. Los profesionales de seguridad de TI optan por el control centralizado, proporcionando una infraestructura que puede ser utilizada para permitir que cualquier activo o persona acceda a cualquier otro activo, o cualquier dato, en cualquier lugar de la red. Estas son redes de área amplia (WAN), que hospedan los sistemas y procesos necesarios para dirigir el negocio.

Por el contrario, los entornos de OT están diseñados con mucha más privacidad y control limitado. Estos entornos altamente segmentados hacen imposible que las personas y los activos no autorizados accedan a otros activos que están fuera de su alcance. Estas son redes de área local (LAN), que hospedan sistemas y procesos que dan soporte al negocio. La mayoría de estos dispositivos están destinados a comunicarse solo con otros dispositivos dentro de su área y no con el mundo exterior.

Diferentes puntos de vista

Dadas sus topologías y definiciones de red dispares de lo que significa estar seguro, no debería sorprender que las prioridades de los grupos de seguridad de OT y de TI, y sus reacciones a los ataques, sean diametralmente opuestas, incluso dentro de la misma organización. Si bien los profesionales de seguridad de TI priorizan su mundo de acuerdo a C-I-D (confidencialidad, integridad y disponibilidad), los profesionales de OT toman la perspectiva contraria, priorizando su mundo como D-I-C. Como se mencionó anteriormente, para la seguridad de TI, los datos son absolutamente lo más importante, por lo que garantizar su confidencialidad e integridad siempre prevalecerá sobre su disponibilidad. Pero para un profesional de OT consciente de la seguridad, las operaciones siempre deben estar disponibles para garantizar que el entorno funcione sin problemas y sin fallas que tengan el potencial de provocar catástrofes.

¿Cómo son estas diferentes prioridades cuando se ponen en acción? En caso de un ataque, los profesionales de seguridad de TI pondrán en cuarentena y apagarán los sistemas afectados lo antes posible, en un intento de contener el problema y minimizar cualquier fuga de datos. Sin embargo, OT emprendería un abordaje opuesto al mantener la infraestructura crítica en funcionamiento en todo momento. Por supuesto que la única desviación de esta estrategia, sería si el ataque hace que los dispositivos de OT funcionen mal y potencialmente presenten un peligro para la empresa, sus empleados o la comunidad circundante.

Diversas herramientas

Podría decirse que el mayor desafío al que se enfrentan los profesionales de seguridad de TI cuando intentan hacerse cargo de la seguridad de OT, es el hecho de que muchas de sus herramientas de seguridad de TI tradicionales no funcionan en un entorno de OT. De hecho, la herramienta de seguridad de TI más básica de todas, el escáner, en realidad podría bloquear una red de OT. Por lo tanto, debe asegurarse de elegir un escáner que esté probado en un entorno de OT. Pero entonces corre el riesgo de tener dos conjuntos de herramientas de seguridad, una para cada entorno. Si bien esto definitivamente ayudaría a garantizar que tenga las herramientas adecuadas para cada trabajo, en el mejor de los casos puede convertirse en un desafío cuando se trata de administrarlas y asegurarse de que su personal esté capacitado para usarlas correctamente.

Luego viene la verdadera complicación: averiguar cómo fusionar todos los datos dispares de dos entornos completamente diferentes en un tablero de control, para que pueda ver todos los activos y priorizar todos los problemas de seguridad en toda su superficie de ataque. Sin esta capacidad para ver y evaluar de forma integral todos los entornos a lo largo de la superficie de ataque extendida en una única solución totalmente integrada, su equipo dedicará exponencialmente más tiempo en comprender el panorama de seguridad completo. Además, corre el riesgo de pasar por alto los principales problemas de seguridad.

El resultado

Si usted es responsable de administrar el programa de seguridad para una red convergente de TI/OT, es imprescindible que comprenda las diferencias y los desafíos únicos de un entorno de OT. Y lo que es igualmente importante, asegúrese de utilizar las herramientas de seguridad adecuadas para el trabajo, aquellas que darán soporte a un entorno de OT y que se integrarán completamente con las herramientas de seguridad de TI complementarias, para ofrecer una visión completa del panorama de seguridad de la organización. Luego, desde una perspectiva de personas y procesos:

  • Asegúrese de que sus profesionales de seguridad de TI se reúnan con los líderes de OT para comprender realmente las diferencias inherentes que son exclusivas de los entornos de OT.
  • Tómese el tiempo para comprender verdaderamente las necesidades y prioridades de OT, y por qué son importantes, en lugar de impulsar las filosofías de seguridad de TI.
  • Comprenda que los entornos de OT solo han accedido a conectividad externa durante un período de tiempo relativamente corto, por lo que los líderes de OT todavía están en las fases iniciales de la madurez de seguridad.
  • Convencer y obtener apoyo es fundamental, así que esté abierto a los cambios graduales, en lugar de presionar por una solución de seguridad "ideal" de la noche a la mañana.

Más información

Artículos relacionados

Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Probar Tenable Web App Scanning

Disfrute de acceso completo a nuestra última oferta de escaneo de aplicaciones web diseñada para aplicaciones modernas como parte de la plataforma Tenable One Exposure Management. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Registrarse ahora.

Su prueba de Tenable Web App Scanning también incluye Tenable Vulnerability Management y Tenable Lumin.

Comprar Tenable Web App Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Probar Tenable Lumin

Visualice y explore su gestión de exposición, realice un seguimiento de la reducción de riesgos a lo largo del tiempo y compárese con sus competidores con Tenable Lumin.

Su prueba de Tenable Lumin también incluye Tenable Vulnerability Management y Tenable Web App Scanning.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para saber cómo puede ayudarle Tenable Lumin a obtener información de toda su organización y gestionar el riesgo cibernético.

Probar Tenable Nessus Professional gratuitamente

GRATIS POR 7 DÍAS

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día.

NUEVO - Tenable Nessus Expert
Ahora disponible

Nessus Expert viene con aún más funcionalidades, incluyendo escaneo de superficie de ataque externa y la capacidad de agregar dominios y escanear infraestructura en la nube. Haga clic aquí para probar Nessus Expert.

Rellene el formulario a continuación para continuar con la prueba de Nessus Pro.

Comprar Tenable Nessus Professional

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día. Tenable Nessus Professional ayudará a automatizar el proceso de escaneo de vulnerabilidades, ahorrará tiempo en sus ciclos de cumplimiento y le permitirá involucrar a su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añada soporte y capacitación

Probar Tenable Nessus Expert gratuitamente

GRATIS POR 7 DÍAS

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

¿Ya tiene Tenable Nessus Professional?
Actualice a Nessus Expert gratuitamente por 7 días.

Comprar Tenable Nessus Expert

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

Seleccione su licencia

Compre una licencia plurianual y ahorre más.

Añada soporte y capacitación