Seguridad tecnológica operativa: Impúlsala o sufre las consecuencias

La tecnología operativa (OT) utiliza hardware y software para monitorear y controlar los procesos físicos, los dispositivos y la infraestructura. Aunque la seguridad de la tecnología de la información y la tecnología operativa es diferente en múltiples formas, la seguridad de la tecnología operativa y de TI se cruzan y convergen a medida que la innovación digital requiere que los sistemas de TO interactúen con los sistemas comerciales de TI.

Esto significa que los sistemas de TO que tradicionalmente no se habrían conectado y habrían permanecido fuera de línea están siendo expuestos de otras formas a medida que OT ahora converge con las redes de TI. Una estrategia de defensa de varios niveles puede proteger los entornos de TI y OT para frenar las ciberamenazas desde el principio.

Los ataques a OT son diversos, y las organizaciones luchan contra ataques que van desde aficionados que persiguen un desafío hasta ataques patrocinados y organizados de estados-nación, así como ataques internos, tanto maliciosos como accidentales, por parte de empleados negligentes o descontentos.

Seguridad de la tecnología operativa:

Asegurar el entorno de tecnología operativa

Una distinción visible entre TI y la seguridad de la tecnología operativa es que un ataque a TI probablemente resultaría en la pérdida de datos. Por el contrario, con OT, el resultado de un ataque podría afectar el entorno físico, los activos y las personas. Es importante tener en cuenta que mientras que OT controla los equipos, TI controla los datos. La protección del entorno de OT debe verse de manera diferente a la protección de un entorno de TI, incluido lo que se debe proteger y cómo protegerlo. La seguridad OT centraría las medidas de protección en el entorno físico.

Al igual que con la mayoría de los proyectos de seguridad, el primer paso es determinar la posición de partida para analizar la postura de seguridad actual, considerar las brechas y obtener los resultados deseados mediante la introducción de las medidas adecuadas a través de una estrategia. Generalmente, una evaluación inicial podría involucrar lo siguiente:

  • Un proceso de recopilación de información e investigación para documentar el entorno físico (las personas, la arquitectura y la tecnología).
  • Una evaluación de la documentación sobre configuraciones de red, topología y políticas de la organización.
  • Entrevistas con empleados para descubrir detalles perdidos, quizás no dentro de la documentación, para construir una imagen más completa del entorno y su funcionamiento.
  • Una evaluación técnica de la postura actual de ciberseguridad mediante la evaluación de las salvaguardas existentes para identificar las brechas de seguridad y otras vulnerabilidades.
  • Un análisis de la metodología de mejores prácticas para evaluar los riesgos potenciales.
  • Una evaluación de riesgos para evaluar el nivel de riesgo asociado con cada vulnerabilidad y establecer el apetito por el riesgo considerando la probabilidad de que ocurra un ataque, la posible extensión del daño y la recuperación que se requeriría.
  • El establecimiento de una hoja de ruta realista para implementar contramedidas para eliminar las amenazas y mitigar los riesgos, mejorando así la postura de seguridad.

Estrategias de seguridad OT para mitigar riesgos

  1. Formación en educación y sensibilización

La conciencia y la educación sobre seguridad son siempre áreas focales, y lo mismo ocurre con la seguridad de OT. La formación de conciencia de seguridad general es vital para informar a los usuarios. Con respecto a la formación de concienciación sobre TO, el marco de formación debe considerar el riesgo que se plantea para la faceta operativa de la empresa. Por lo tanto, al considerar los ciberataques y aspectos como el phishing, la seguridad de las credenciales y la seguridad del dispositivo físico, esto debe hacerse en el contexto de las operaciones y el impacto potencial de estas en las operaciones y la capacidad de mantener las operaciones en funcionamiento si prevalece una amenaza. .

  1. Visibilidad y descubrimiento de activos

Con la superposición y la convergencia de TI y OT, es crucial lograr visibilidad en los sistemas y redes para identificar cualquier riesgo potencial. Es fundamental identificar los activos para resolver las áreas y niveles de riesgo. Un inventario de activos OT es beneficioso para esto. Los entornos de OT generalmente carecen de visibilidad; por lo tanto, las tecnologías de descubrimiento automático de activos también pueden ayudar. Documentar en detalle los sistemas operativos, firmware, software, bibliotecas e interacción de los activos puede ayudar a establecer una mejor comprensión del entorno de OT. Al descubrir cualquier dispositivo en la red (TI / OT), se puede establecer el grado de confianza para cada dispositivo. El comportamiento se puede monitorear para administrar y controlar continuamente ese nivel de confianza y actuar en consecuencia para proteger el medio ambiente.

  1. Control de acceso

Seguridad de la tecnología operativa:

Respecto a la TO, la conectividad es fundamental; sin embargo, es vital tener el control de acceso correcto. Es fundamental establecer un régimen de control de acceso para OT, ya que, a diferencia de los entornos de TI, los entornos de OT a menudo carecen del mismo nivel de protocolos de gestión de acceso e identidad. Con respecto al control de acceso, las mismas restricciones de seguridad adoptadas para TI deben adoptarse para OT para reducir la superficie de ataque y mantener la disponibilidad tan necesaria. Se debe tener en cuenta la gestión de identidades y credenciales, el control y la seguridad de contraseñas, la autenticación multifactor, cómo se utiliza y gestiona el acceso remoto, asegurando así que las personas adecuadas tengan el acceso asignado apropiado.

  1. La segmentación de redes

Segmentar redes proporcionar un medio para separar y controlar. Al hacer esto con cuidado, las amenazas se pueden detectar más fácilmente y el nivel de separación puede agregar un grado de protección al inhibir la propagación. Para lograr esto de manera efectiva, es importante comprender cómo se conectan e interactúan todos los sistemas. Mantenerse al tanto de la gestión de estas interacciones es clave, por lo que se pueden establecer controles dentro de la red para asegurar cada zona de forma adecuada si algo cambia.

  1. Seguimiento continuo y gestión de incidentes

Una vez más, la visibilidad es una parte fundamental para identificar amenazas y gestionar incidentes de forma oportuna y eficaz. Es importante comprender lo que está mirando (los activos en el entorno), dónde se encuentran en el alcance de la red, cómo interactúan con otros activos y el riesgo de vulnerabilidades. El análisis de comportamientos en las redes OT, significativamente cuando es continuo, puede ayudar a identificar la inteligencia con respecto a estos aspectos y resaltar las amenazas potenciales. Una vez que se observa esto, es clave definir los roles y responsabilidades con respecto a quién estará monitoreando y para qué y cómo se comunicará y responderá a un incidente si se descubre. Todo se reduce a una coordinación eficaz y una acción rápida. Por lo tanto, conocer y cumplir con el plan es esencial. Es importante tener en cuenta que el monitoreo y la búsqueda de amenazas son más efectivos si se realizan en tiempo real. Si se hace correctamente, los conocimientos de seguridad de OT se pueden identificar mediante el uso y el análisis del comportamiento del dispositivo, y las evaluaciones de amenazas pueden garantizar una protección continua.

  1. Parche administración

Parchear el software OT puede ser más complejo que el software de TI; sin embargo, mantener el software dentro del entorno de OT parcheado y actualizado es igualmente importante. Tener el inventario de activos para el entorno de OT será útil y facilitará un poco el proceso. Los sistemas heredados también pueden proporcionar un nivel adicional de desafío. Además, la ventana limitada para cuando puede ocurrir la aplicación de parches, ya que la conectividad y la disponibilidad de los sistemas son esenciales. Cuando no existe un parche para una vulnerabilidad, es posible que sea necesario utilizar la dependencia de otras capas de defensa descritas en los puntos anteriores para limitar el riesgo.

Las políticas de seguridad deben abarcar la seguridad de la tecnología operativa

Es esencial expandir las políticas de seguridad para abarcar OT y considerar dónde se interceptan OT y TI para cubrir todas las brechas de seguridad potenciales, especialmente cuando convergen OT y TI. OT, si se viola, podría afectar el entorno físico, lo que, dependiendo de los sistemas involucrados, podría resultar en servicios críticos comprometidos con terribles consecuencias.

Del mismo modo, a medida que los sistemas de TI se vuelven más conectados y aumenta el riesgo de exposición y vulnerabilidades, con el aumento de la conectividad de los sistemas de OT, también aumentan los niveles de exposición a los ciberataques. Es esencial lograr la visibilidad y el control adecuados de estos sistemas físicos y establecer políticas de seguridad adecuadas. Por lo tanto, incorporar una estrategia de seguridad de OT para proteger el entorno de OT debería ser vital para cualquier estrategia de seguridad.

Imagen destacada: Shutterstock


Vistas de publicaciones:
19


EzoicoQuéjate de este anuncio

Leave a Reply

Your email address will not be published. Required fields are marked *