En los últimos años, la tecnología operativa (OT) ha evolucionado de procesos en gran parte manuales a procesos digitales, automatizados y basados en datos. A medida que más procesos industriales se digitalizan, las organizaciones de este sector se enfrentan a una superficie de ataque considerablemente ampliada. Este cambio está impulsado por la convergencia de los sistemas físicos y digitales, junto con la creciente implicación de las TI en los entornos OT.
La ciberseguridad adquiere ahora un rol aún más vital. Esto se debe a que afecta directamente al funcionamiento diario de infraestructuras críticas y entornos industriales —tales como las redes eléctricas, los oleoductos y gasoductos, y las plantas de fabricación—, donde cualquier fallo relacionado con la seguridad podría tener graves consecuencias. Un notable ejemplo reciente es el ataque a Colonial Pipeline, que paralizó una de las mayores redes de oleoductos de Estados Unidos. Aunque no afectó a los sistemas OT que gestionan el flujo real de petróleo, la violación de la seguridad de los sistemas de TI de la empresa provocó una paralización operativa total. Estos casos sirven para recordar los numerosos riesgos que corren los sistemas de OT. En este artículo, analizaremos cuatro estrategias que las corporaciones pueden emplear para proteger su entorno OT.
1. Monitoree todos y cada uno de los aspectos de su entorno de OT
La visibilidad es el nombre del juego. Asegurarse de tener vigilados todos los procesos, dispositivos y usuarios de su entorno le garantiza estar al tanto de las numerosas amenazas que acechan a la vuelta de cada esquina. Incluso este nivel de visibilidad no le garantiza una seguridad total. Sin embargo, puede garantizar que se le informe rápidamente de cualquier infracción que pueda producirse. Recuerde que el peor tipo de violación de la seguridad es aquella de la que ni siquiera es consciente. Esto se debe a que puede conducir a escalamientos de ataques a través del movimiento lateral dentro de su entorno. Mantener logs de eventos con un mecanismo fiable de detección de anomalías le alerta de actividades sospechosas que podrían indicar un intento de ataque.
Al igual que con cualquier tipo de infraestructura organizativa, es de suma importancia realizar evaluaciones y pruebas de penetración periódicas para asegurarse de que esté cubriendo las vulnerabilidades conocidas. Esto hace que su entorno de OT sea lo más resistente posible.
2. Implemente controles de acceso estrictos
Es importante ser extremadamente selectivo a la hora de conceder acceso a su infraestructura industrial crítica. Con dicho fin, las corporaciones deben implementar estrictos controles de acceso basados en roles. Es necesario adoptar estos enfoques de seguridad para cada usuario y dispositivo del entorno:
∙ Principio del mínimo privilegio (PoLP): limitar los derechos de acceso a solo lo que los usuarios o dispositivos necesitan para sus roles particulares.
∙ Enfoque Zero Trust: asumir que ningún usuario o dispositivo es digno de confianza. Esto implica validar continuamente las solicitudes de acceso.
∙ Autenticación multifactor (MFA): utilizar varias capas de autenticación para todas las solicitudes de acceso.
Asegúrese de auditar y ajustar periódicamente los niveles de acceso de todos los usuarios de la organización para garantizar que nadie tenga un nivel de acceso superior al necesario. Esto añade una capa adicional de seguridad a su entorno.
3. Gestión de parches
Mantener todos sus sistemas OT actualizados con parches regulares es un paso relativamente sencillo, pero vital. Los parches incluyen actualizaciones generales de seguridad, correcciones de vulnerabilidades conocidas, mejoras de rendimiento y, a veces, funciones completamente nuevas. Si no dispone de un sólido proceso de gestión de parches, está buscando problemas. Los sistemas sin parches y desactualizados son un blanco fácil. No incluyen las mismas defensas y correcciones de vulnerabilidades que las versiones más recientes.
4. Segmentación de la red
La segmentación de la red es una estrategia crítica para proteger los entornos OT dividiendo su red en subredes más pequeñas y aisladas. Cada una tiene sus propias configuraciones de seguridad y controles de acceso. Dichas subredes actúan como unidades independientes, ya que restringen la comunicación entre ellas a solo lo necesario.
Este enfoque limita de forma efectiva el movimiento lateral, una táctica común utilizada para escalar las brechas dentro de una red. Si un atacante o programa malicioso compromete un segmento, la naturaleza aislada de las otras subredes garantiza la contención de la amenaza. Esto minimiza el daño potencial.
Protección de su entorno OT
Con un flujo aparentemente interminable de nuevos y preocupantemente efectivos vectores de ataque, las corporaciones necesitan adoptar enfoques proactivos e integrales para la seguridad OT. Ya hemos hablado de cómo las brechas de seguridad en OT pueden tener consecuencias nefastas, ya que implican procesos industriales críticos a gran escala. No hay margen para el error. Las organizaciones deben garantizar que mantienen la seguridad de su red OT al tiempo que diseñan sólidos planes de recuperación en caso de que se enfrenten a un incidente de seguridad. La ciberseguridad no es una cuestión de si será atacado, sino cuándo.