Connect with us

CSO

Convergencia accidental, un catalizador de muchos ciberataques industriales

Redacción CIO México

Published

on

“Muchas organizaciones han tomado la decisión de aislar o mantener sus operaciones de TI virtualmente separadas de OT por una variedad de razones, incluyendo factores estratégicos, técnicos y de negocio. Sin embargo, esta decisión puede hacer que corran un mayor riesgo si no se implementa ninguna otra seguridad más allá del aislamiento”, dijo Luis Isselin, Country Manager de Tenable México.

El directivo informó que hay muchos casos de ataques exitosos de  instalaciones aisladas debido a algo tan simple y aparentemente inofensivo como una computadora portátil que se usó como interfaz hombre-máquina (HMI) o una unidad USB que se usó con OT. Esto se debe a que estos dispositivos pueden llevar malware a estos entornos.

“Un entorno de OT promedio contiene más del 20% de los equipos de TI en su infraestructura. Cuando una empresa ha implementado una iniciativa de Industria 4.0 como Internet de las cosas, la cantidad de equipos de TI puede aumentar un 40%”, informó Luis Isselin.

En ese sentido, la introducción de una variable simple puede destruir permanentemente el aislamiento más fuerte, esto se conoce como “convergencia accidental”. 

Durante los últimos diez años, ha habido un aumento en los incidentes de ataques contra la infraestructura crítica y de manufactura; entre ellos se encuentran ejemplos de ataques que aprovecharon esta “convergencia accidental” de organizaciones para lanzar un ataque sofisticado.

En 2019, una instalación nuclear implementó nuevas PCs con Windows en su red OT con fines de comando y control. Estas máquinas llegaron con una vulnerabilidad de alto riesgo y solo unas semanas después, la vulnerabilidad fue explotada, lo que resultó en un incidente de OT que obligó al cierre de emergencia de dos de los reactores.

Luis Isselin destacó que la convergencia accidental de entornos de TI y TO puede ocurrir en cualquier momento. Lo más preocupante es que sucede en muchas organizaciones sin su conocimiento debido a la creencia errónea de que el aislamiento salvaguarda el funcionamiento diario. Por lo anterior, estos ataques pueden continuar durante semanas o incluso meses hasta que ocurre una falla catastrófica.

De esta manera, es esencial obtener una visión integral de los activos y las vulnerabilidades en TI y OT para identificar en dónde pueden surgir muchos ataques potenciales. Dado que es imposible asegurar los activos que se desconocen, es esencial tener un inventario detallado de ambos entornos que se pueda actualizar automáticamente a medida que cambian las condiciones.

Luis Isselin advirtió que el riesgo cibernético puede originarse y viajar a cualquier lugar, por lo que es importante aprovechar las soluciones de seguridad con capacidades especialmente diseñadas para encontrar el riesgo de exposición utilizando múltiples metodologías. Con la mayoría de los ataques dirigidos a dispositivos en lugar de redes, es esencial utilizar una solución que vaya más allá de la detección basada en la red para realizar consultas activas a nivel de dispositivo mediante la detección basada en anomalías. Dado que los protocolos de los dispositivos OT pueden variar ampliamente, las comprobaciones de seguridad y estado deben ser exclusivas de la marca y el modelo del dispositivo, así como del idioma nativo del dispositivo.

Finalmente, Luis Isselin destacó que las soluciones de seguridad OT que funcionan en conjunto con las soluciones de seguridad de TI pueden proporcionar la visibilidad, la seguridad y el control necesarios para frustrar las nuevas amenazas que enfrentan los entornos industriales.

VIDEOS

Advertisement
 

Resources

Advertisement