Cuando el trabajo remoto no es una alternativa: la seguridad industrial en la era de COVID-19
Para las compañías de servicios públicos y los fabricantes, que se mantuvieron activos en el marco de la respuesta ante la COVID-19, las limitaciones en la fuerza de trabajo pueden suponer un incremento de los riesgos de seguridad. A continuación, le mostramos cómo proteger a sus equipos y operaciones de las amenazas internas y externas.
Sin importar en qué parte del mundo se encuentre, es probable que durante las últimas semanas haya observado cómo se alteraron profundamente las normas de la vida cotidiana. Con la pandemia de la COVID-19, que recorre rápidamente el mundo, casi todos los negocios están cambiando su forma de operar para adaptarse a una nueva realidad. En las compañías donde es posible, muchos empleados recibieron instrucciones para trabajar desde casa y utilizar computadoras portátiles, tabletas, teléfonos inteligentes y servicios de teleconferencia.
Pero trabajar desde el hogar no siempre es posible. En el caso de las industrias denominadas "de infraestructura crítica" por los gobiernos locales y nacionales, es necesario efectuar ciertos trabajos en sitio para satisfacer las necesidades básicas de sus respectivas comunidades, como los alimentos, el agua y la energía. Estas operaciones —que incluyen la producción de alimentos y bebidas, las operaciones eléctricas y de redes de suministro, las actividades relacionadas con el petróleo y el gas, la navegación y el transporte, y el abastecimiento de agua potable, entre otras— no pueden reducirse ni detenerse; asimismo, sus tareas no pueden replicarse fácilmente en un modelo de teletrabajo.
A medida que se desarrolla esta crisis de salud pública sin precedentes, los fabricantes y los operadores de infraestructuras críticas se enfrentan al desafío excepcional de mantener el tiempo de actividad y una producción eficiente, dentro de un entorno totalmente seguro. Si bien la mayoría de las operaciones industriales están muy automatizadas en la actualidad, estos sistemas conectados también pueden ser el talón de Aquiles de toda la organización.
No descuide los puntos ciegos en la seguridad de sus activos de OT
Los entornos de tecnología operativa (OT) se enfrentan a riesgos de seguridad que, si no se vigilan, pueden hacer que la producción disminuya o que un producto se altere lo suficiente como para hacerlo peligroso, incluso mortal. En algunos casos, las superficies de ataque y la cantidad de vectores de ataque en los entornos de OT han aumentado a un ritmo exponencial. De hecho, en toda la industria, la cantidad y la gravedad de los ataques dirigidos a las redes de OT siguen aumentando todos los años. Y con la convergencia de la TI y la OT, las organizaciones viven actualmente las consecuencias del fenómeno de los ataques que tienen un avance sigiloso lateral entre la TI y la OT. Evidentemente, es necesario proteger las redes de OT, tal como lo hacemos en el entorno de TI.
Evalúe los riesgos para una fuerza de trabajo limitada
En tiempos normales, las organizaciones de infraestructura crítica mantienen una postura de seguridad que satisface a su junta directiva, a los organismos reguladores y a los clientes. Pero ¿qué sucede cuando eventos imprevistos, como una pandemia mundial, alteran las operaciones de rutina? Con una fuerza de trabajo reducida y los empleados no esenciales confinados en sus hogares, existe una mayor posibilidad de que su postura de seguridad decaiga, simplemente porque hay menos empleados disponibles para realizar las operaciones normales. Esto puede provocar lo siguiente:
- Cambios erróneos: Una menor cantidad de personas en la planta o en el área de producción aumenta la posibilidad de que alguien configure incorrectamente un controlador lógico programable (PLC), especialmente si un ingeniero novato menos familiarizado con el proceso hace un cambio accidental.
- Retraso en la respuesta: Debido a la escasez de personal, o a la necesidad de destinar a los empleados a otras tareas, el personal de seguridad puede verse afectado en su capacidad de reaccionar a las alarmas de manera oportuna.
- Ataques oportunistas: Es probable que la actividad maliciosa aumente durante este período, ya que los hackers tratan de explotar las irregularidades en los procedimientos y la sobrecarga de los equipos de trabajo vinculados con las operaciones de negocios fuera de la norma.
Una mirada honesta sobre estas vulnerabilidades es el primer paso para comprender qué medidas de seguridad deben aplicarse, para que las operaciones críticas se desarrollen de forma segura y sin problemas.
Comience a tomar la ofensiva en su labor de seguridad industrial
Aunque la pandemia de COVID-19 cambia rápidamente las reglas del juego, la seguridad industrial no tiene por qué resultar afectada. Existen medidas que pueden adoptar las compañías de servicios públicos y los fabricantes para proteger sus redes operativas y empoderar al personal, a fin de que continúe sus labores con seguridad tanto en el sitio como desde sus hogares. La continuidad del servicio depende de un abordaje robusto y flexible sobre la seguridad de los activos de OT que incluya lo siguiente:
- El aseguramiento de una visibilidad total hacia su infraestructura de TI/OT. Esto incluye el alcance global de su red distribuida, así como también la capacidad de análisis en profundidad de la información granular de los dispositivos (p. ej., número de serie, sistema operativo, firmware). El acceso seguro desde cualquier lugar a estos tableros de control unificados puede permitir, tanto al personal autorizado como al personal remoto, continuar con el monitoreo y las tareas de seguridad de rutina, como si estuvieran en su espacio de trabajo habitual.
- La actualización de la política de dispositivos móviles y de los eventos que desencadenen alarmas. Las cadenas de notificación de infracciones o conductas cuestionables deben reflejar la realidad de una nueva fuerza de trabajo remota y distribuida. Esto significa que es necesario cerciorarse de que cada alerta esté bien ajustada, para que llegue a la persona indicada en el momento oportuno a través del medio más pertinente (como el teléfono, la computadora o mensajes de texto), dependiendo de si el destinatario trabaja en el sitio o de forma remota.
- El mantenimiento de pruebas documentales de los cambios en los controladores industriales. El control de la configuración debe capturar "instantáneas" automatizadas cada vez que se produzca un cambio de programación del PLC, conservando el conocimiento del "último estado aceptable", así como también de quiénes estaban en la red, qué acciones realizaron y los resultados o las interrupciones posteriores. Aunque el malware puede alterar la programación de un PLC, un cambio peligroso puede provenir perfectamente de un empleado descuidado o de un ingeniero novato que trabaje demasiado, que asuma un rol fuera de lo habitual o que se distraiga debido a otras prioridades.
Para muchas industrias críticas, la triste realidad de la era de la COVID-19 es que los negocios deben continuar, sin importar lo difíciles que sean las circunstancias.
Nuestra capacidad de sortear esta desviación de la normalidad, sin precedentes, requiere un profundo conocimiento situacional sobre las operaciones, tanto a nivel macro como a nivel micro. La supervivencia necesitará agallas y perseverancia, y equipos y sistemas ágiles que puedan desarrollarse junto con la organización y adaptarse a las circunstancias. En las palabras inmortales del director de vuelo del Apolo 13, Gene Kranz, la situación actual exige nada menos que estar en "nuestro mejor momento".
Mediante la combinación de las herramientas y la actitud adecuadas con la voluntad colectiva de la comunidad de seguridad, podemos salir de esta situación mucho más fuertes y resilientes que antes.
Más información sobre ciberseguridad industrial
Algunos recursos que pueden ayudarle a encontrar otras formas de mejorar la postura de seguridad de sus activos de OT son los siguientes:
- Vea el seminario web bajo demanda: "5 Things You Need to Know About IT/OT Convergence" (Cinco cosas que debe saber sobre la convergencia de TI/OT).
- Vea la infografía sobre "Las siete brechas más peligrosas para la ciberseguridad industrial".
- Examine la Lista de control de ciberseguridad industrial a fin de conocer los criterios clave para proteger la infraestructura crítica.
Artículos relacionados
- SCADA
- Vulnerability Management