Connect with us

Eventos

Webinar: ¿Cómo proteger las operaciones en un mundo de TI/TO de rápida convergencia?

César Villaseñor

Published

on

Con el objetivo de profundizar sobre la convergencia de la tecnología operativa (TO) y los sistemas de TI, la publicación CIO México realizó el webinar titulado “¿Cómo proteger las operaciones en un mundo de TI/TO de rápida convergencia?”.

Alejandro Dutto, OT Business Director LATAM para Tenable, dio una introducción al tema remarcando el actual panorama de las empresas y la relevancia del TI/TO, y puso énfasis en cómo se pueden proteger estos sistemas integrales.

Las TI/TO en pleno 2022

Es imposible hablar de la actualidad sin poner como referente la contingencia sanitaria ocasionada por el Covid-19, que marcó un precedente para la transformación digital.

Muchas industrias tuvieron que cambiar su operatividad a un modelo que fuera flexible, y capaz de operar a distancia. Aunado a ello, no se debe pasar por alto el conflicto bélico en Europa el cual aumentó considerablemente los ataques específicos en ciberseguridad a infraestructuras críticas.

Alejandro Dutto, OT Business Director LATAM para Tenable.

Siendo este el parteaguas, Dutto recomendó tener en cuenta tres pilares en torno ciberseguridad de la tecnología operativa (TO) y los sistemas de TI. Subrayó el Lyfecycle de los sistemas de control, mismos que, si no son actualizados, son más propensos a recibir ataques. 

Agregó que se debe tomar en cuenta que la superficie de ataque es mucho más extensa y abarca todos los sistemas de TI y TO. Además, es de vital importancia controlar el acceso desde distintos tipos de dispositivos que se encuentran de manera remota.

“Cuando hay un ataque sobre la infraestructura crítica no sólo afecta a las organizaciones, sino a la cotidianidad de los usuarios”, resaltó refiriéndose a la gravedad de que podría alcanzar un ataque perpetrado a las TI y TO.

Según datos del ejecutivo, en Latinoamérica el 85% de los operadores de infraestructuras críticas consideran que han sido objeto de ataques y 9% no tiene una estrategia de ciberseguridad. Adicionalmente, la primera preocupación de los líderes de ciberseguridad, es la disrupción de la infraestructura por motivos de un ataque.

Ante este panorama, sugirió tres vertientes como las claves de la seguridad OT. La primera de ellas es la visibilidad del ambiente TI y OT, poniendo de manifiesto el entendimiento de lo que se tiene en la red. “Con ello se conseguirá la segunda estrategia que es la seguridad para entender la superficie de ataque y establecer estrategias y políticas. Una vez aplicados estos lineamientos, será posible llevar a cabo sistemas de control utilizando la información y configuración correctas”, señaló Dutto.

¿Cuál es la propuesta de Tenable?

La solución denominada tenable.ot ofrece visibilidad para realizar un inventario y control detallado de los posibles objetivos de ataques, explicó el directivo. En concreto, dijo, “aporta una herramienta importante para hacer un rastreo para el manejo de las vulnerabilidades en entornos OT”.

Explicó que, al tratarse de infraestructuras integradas con varios años de anterioridad, Tenable propone un método pasivo en el que se “escucha” a la Red para realizar un inventario. Con ello será posible detectar los dispositivos y sistemas que se comunican entre sí, con esto es posible detectar anomalías e influjo de información indebidas.

En lo que refiere a los sistemas que no tienen comunicación con la red, Tenable cuenta con la tecnología patentada Active Waze que consiste el manejo específico para la red OT y que indaga en los protocolos específicos de acuerdo a su fabricante. Esto garantiza no pasar por alto ningún controlador y se entiendan las posibles exposiciones.

Asimismo, el ecosistema de Tenable recolecta información muy valiosa sobre el uso y el software utilizado otorgando a la organización una assessment claro, además de obtener la configuración de los equipos para hacer un tracking y de este modo alertar en caso de posibles riesgos.

“De las casi veintidós mil vulnerabilidades descubiertas el año pasado, menos del 30% tienen un Xploit. Si este conjunto lo relacionamos con el inventario, la red y el uso; reduciremos los riesgos. Así daremos prioridad a las vulnerabilidades que podrían impactarnos”, aseveró Dutto.

Comunicación apropiada, como principio

La convergencia de TI y OT se percibe como un problema separado de la estrategia de seguridad. Ante esta problemática, la visión de Tenable es primeramente entender la diferencia y lo crítico de estos sistemas.

“Los especialistas deben de comunicarse de la manera apropiada como líderes para unir estas áreas de trabajo, con la capacidad para comunicar y comprender los problemas de ambas partes. Con ello será posible hallar una solución común”, agregó José Pérez, Security Engineer para Latinoamérica de Tenable.

José Pérez, Security Engineer para Latinoamérica de Tenable.

La visibilidad unificada y sin riesgos en ambientes convergentes de TI y OT resuelve la problemática de realizar un assessment, dijo Pérez, y enfatizó que sólo entendiendo la ciber exposición que tiene la organización se definirá la cantidad de recursos que dispondrá para mitigarlos.

Pérez agregó que si una organización tiene presente el área de mayor riesgo, será posible focalizar en ella los esfuerzos. Desctó que este conocimiento de exposición permite la “verdadera comunicación entre TI y OT”, permitiendo el cálculo del riesgo y su mitigación.

“El resultado de aplicar la ciberseguridad en OT permite en algunos casos tomar control de la seguridad en TI. Esto es importante en el actual panorama donde las organizaciones deben tener una cabeza en ciberseguridad para ambos mundos”, concluyó por su parte Alejandro Dutto.

César Villaseñor, CIO México

Advertisement
Advertisement

VIDEOS

Resources

Advertisement

Recientes

Advertisement