A menudo se dice que "algunas personas no están motivadas por recompensas tangibles como el dinero. Son inmunes a la persuasión, la intimidación o la razón. Algunos simplemente desean el caos y la interrupción". Estas palabras capturan la esencia al abordar los objetivos de los ataques a los sistemas de control industrial (ICS) / tecnología operativa (OT) en la región. A diferencia de los ataques cibernéticos convencionales, los ataques a ICS/OT a menudo carecen de un incentivo financiero directo. En cambio, su objetivo principal es interrumpir operaciones o causar daño material. |
Impulsados por las complejas dinámicas de las tensiones geopolíticas, los avances en negocios digitales, la convergencia de IT-OT y la adopción de IoT, estos ataques a menudo apuntan a infraestructuras vitales.
La frecuencia y escala de los ataques a ICS han aumentado en los últimos años, facilitados por marcos específicos de ICS disponibles que grupos maliciosos pueden emplear para poner en peligro entornos de sistemas de control y poner en peligro vidas humanas y funciones de ingeniería, independientemente del dominio ICS. Dada la recurrente focalización en infraestructuras críticas, es imperativo que las entidades diseñen estrategias para mitigar las repercusiones en individuos, sociedades y empresas a gran escala.
En diciembre de 2022, dos empresas de renombre enfrentaron el asalto del ciberataque ICS/OT TrickBot Infrastructure. TrickBot, un instrumento versátil, permite a sus operadores extraer correos electrónicos y credenciales, impulsando aún más el malware en la red de la víctima. Este incidente destaca las crecientes amenazas cibernéticas, subrayando la necesidad de defensores competentes con experiencia en ingeniería para vigilar de cerca las redes ICS. Un aparato de seguridad ICS/OT comprometido puede poner en peligro la salud pública, la seguridad ambiental y la seguridad nacional.
Componentes para una seguridad robusta en ICS/OT
Un documento blanco contemporáneo del Instituto SANS titulado "Los Cinco Controles Críticos de Ciberseguridad ICS" destaca el equilibrio necesario para una seguridad óptima de ICS/OT. El estudio destaca una tendencia general hacia medidas preventivas en círculos de ciberseguridad. A pesar de su prominencia, a menudo carecen de mecanismos de detección y respuesta rápida. En consecuencia, un número sustancial de organizaciones asigna una parte escasa de sus recursos para detectar, abordar y recuperarse de violaciones.
Ante el aumento de los ataques centrados en ICS, las entidades deben prepararse para amenazas inminentes. Transferir ciegamente protocolos de seguridad de TI a ICS y OT puede llevar a resultados adversos. A diferencia de la TI tradicional, que se ocupa principalmente del almacenamiento o transmisión de datos, ICS se enfoca en datos que manipulan entidades físicas. Esta interacción con elementos tangibles diferencia a ICS de la TI convencional, lo que requiere una arquitectura, soporte, defensa y gestión de incidentes del sistema distintos.
Dadas las disparidades en la exposición al riesgo, el propósito, los controles, la arquitectura y las ramificaciones, los entornos ICS en todos los dominios deben priorizar las medidas adaptadas a ICS sobre los protocolos de seguridad genéricos de TI. Destacar la visibilidad de la red específica de ICS con mecanismos de detección conscientes de ICS es crucial para una vigilancia óptima de la red. Esto también garantiza una comprensión profunda de las herramientas y redes para facilitar la prevención de amenazas específicas de ICS, la detección y la resolución de incidentes industriales.
Implementando un paradigma de seguridad ICS/OT que integre los siguientes cinco controles cardinales es fundamental:
-
Respuesta a incidentes de ICS: Un plan de respuesta informado operativamente prioriza la integridad del sistema y una recuperación rápida. Estos ejercicios destacan escenarios de riesgo y ofrecen soluciones adaptadas al entorno de seguridad, enfatizando la acción basada en posibles impactos operativos.
-
Arquitectura defensible: Una arquitectura eficiente de ICS refuerza la visibilidad, la gestión de registros, el reconocimiento de activos, la segmentación y la regulación de la comunicación, cerrando la brecha tecnológica-humana.
-
Monitoreo de visibilidad de la red ICS: Dada la naturaleza compleja de los ataques a ICS, es indispensable el monitoreo continuo de la red con herramientas conscientes de protocolo.
-
Seguridad de acceso remoto: En una era dominada por estructuras de trabajo basadas en la nube, los malhechores aprovechan cada vez más el acceso remoto para violar las redes OT.
-
Gestión de vulnerabilidades basada en riesgos: Permite a las organizaciones identificar y priorizar las vulnerabilidades de ICS más críticas.
Hacia un mañana seguro
El establecimiento de una estrategia basada en estos cinco controles específicos de ICS apunta a un futuro protegido de aquellos que desean el caos. Este programa de seguridad protege la infraestructura crítica en todos los sectores, adaptado a sus perfiles de riesgo distintivos y necesidades de seguridad de ingeniería. Un esfuerzo empresarial colectivo respaldado por controles ágiles y procesos simplificados demuestra la determinación para contrarrestar las crecientes amenazas a ICS. Al liderar una estrategia centrada en la seguridad que prioriza la seguridad del proceso de ingeniería, las entidades pueden fortalecer proactivamente sus defensas contra adversarios hostiles, asegurando el bienestar de sus personas, la sociedad y las operaciones comerciales.