5 formas en que IT y OT pueden asociarse para proteger los sistemas industriales modernos

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 
Como los sistemas OT operaban anteriormente en entornos operativos aislados, estaban relativamente protegidos de los tipos de ciberataques que durante mucho tiempo han tenido como objetivo los sistemas TI. Ahora los sistemas OT están más estrechamente entrelazados con los sistemas de TI y están muy conectados no solo a las redes de TI, sino también a Internet en general. Por ejemplo, el informe Dragos 2021 Year in Review descubrió que en 2021, las conexiones externas a los sistemas OT se dispararon, duplicándose hasta el 70%. Este aumento se debe probablemente a la gran demanda de acceso remoto a raíz de la pandemia de COVID-19.



Esto cambia por completo la dinámica de riesgo para los entornos OT.

Los ciberdelincuentes se están aprovechando de la situación, apuntando cada vez más a los entornos OT en esta era de transformación digital. Los atacantes están utilizando técnicas tradicionales de hacking de TI para acceder a los sistemas de OT, causando directamente la interrupción de los procesos o utilizando las redes de OT como punto de acceso para las redes de TI corporativas. Los intentos de interrumpir las operaciones, robar propiedad intelectual y afectar a la calidad o la seguridad de la producción aumentan constantemente a medida que más agresores cibernéticos tienen como objetivo las infraestructuras críticas y los activos industriales.

Los recientes ataques de alto perfil a los sistemas convergentes de TI y OT en entornos industriales han demostrado lo graves que pueden ser las consecuencias de los incidentes de ciberseguridad. En los últimos 18 meses, las organizaciones industriales han sufrido ciberataques de alto perfil que han incluido ransomware y otros ataques contra:

  • Un sistema de agua estadounidense en el que un agresor cibernético intentó envenenar el suministro de agua
  • Los sistemas informáticos del mayor oleoducto de combustible de EE.UU., que interrumpieron las operaciones del oleoducto y provocaron la escasez de gas y el pánico entre los clientes.
  • Un proveedor mundial de carne de vaca, que tuvo que pagar un rescate de 11 millones de dólares.
  • Un importante fabricante de neumáticos que provocó el cierre de la producción de la fábrica durante una semana

Los ataques van a continuar, ya que los delincuentes siguen perfeccionando sus tácticas, técnicas y procedimientos para atacar a las organizaciones e infraestructuras industriales. El análisis de la actividad inicial en 2022 muestra que 22 grupos de ransomware han atacado activamente la infraestructura convergente de TI y OT. La actividad ha afectado a toda una serie de industrias, como las de fabricación, servicios públicos, productos farmacéuticos y alimentos y bebidas, que han sufrido ataques.

La coordinación, la cooperación y, en última instancia, la integración de la seguridad de TI y OT pueden ayudar a prevenir o reducir la probabilidad de este tipo de ciberataques. Sin embargo, es importante tener en cuenta que, por muy interconectados que estén los sistemas de TI y OT -y aunque hay similitudes en la forma de gestionar los riesgos cibernéticos en estos sistemas- la ciberseguridad de TI y OT son intrínsecamente   diferentes.

No se trata simplemente de copiar y pegar una estrategia de seguridad de TI en entornos de OT. La OT tiene una misión diferente, sistemas diferentes, amenazas diferentes y un impacto diferente en las organizaciones respecto con la IT. La seguridad, el impacto medioambiental, la disponibilidad de los procesos y la propiedad intelectual son claves para el OT. Además, muchos de los fundamentos de la seguridad de TI simplemente no se aplican. Por ejemplo, la gestión de la vulnerabilidad y de los parches es fundamental para la seguridad de las TI, pero es mucho menos importante para las OT porque muchas de las vulnerabilidades de las OT no amenazan necesariamente la seguridad o la misión última de ese sistema de OT.

Estos retos dificultan a las organizaciones industriales la tarea de salvar la brecha entre la ciberseguridad de TI y la de OT. La mayoría de las empresas están empezando a reducir la brecha de ciberseguridad entre los sistemas de TI y OT. Las empresas industriales deben estar atentas a los consejos y normas que ofrecen las organizaciones y consorcios de la industria para ayudarles a hacerlo, lo que les permite aprovechar al máximo la experiencia y el trabajo realizado por compañeros y especialistas en seguridad OT que trabajan en la vanguardia de este campo.

Afortunadamente, las principales organizaciones industriales han colaborado para hacer frente a los retos actuales de la ciberseguridad OT. A través de la formación de la Alianza Global de Ciberseguridad de la ISA, dependiente de la Sociedad Internacional de Automatización, 50 empresas y organizaciones se han unido para acelerar la expansión y el uso de las normas industriales ISA/IEC 62443. La serie de normas se creó para proporcionar a las organizaciones especificaciones técnicas y procedimientos que puedan entenderse mutuamente y proporcionar orientación sobre cómo las empresas pueden proteger mejor sus organizaciones en la capa industrial.

Si no se abordan las normas del sector, las vulnerabilidades de seguridad de TI/OT -como la reciente vulnerabilidad de Log4j- están esperando a ser aprovechadas por los ciberdelincuentes. En diciembre de 2021, se descubrió una vulnerabilidad en el software Log4j que permitía la ejecución de código remoto en muchas aplicaciones a través de peticiones web y sin autenticación, lo que en última instancia dejaba a los sistemas de TI y OT en riesgo de sufrir un ciberataque. La gravedad de esta vulnerabilidad y las variaciones más sofisticadas de los exploits de Log4j surgirán con una mayor probabilidad de afectar directamente a las redes OT.

Además, la información sobre amenazas de este año indica que las herramientas de ataque que los malos utilizan para atacar a las organizaciones industriales son cada vez más especializadas, no sólo para atacar los puntos de conexión o la superposición entre los sistemas de TI y OT, sino también para interrumpir específicamente la funcionalidad de OT. Una nueva herramienta llamada PIPEDREAM manipula una amplia variedad de controladores lógicos programables (PLC) y software industrial, incluidos los controladores de Omron y Schneider Electric, y puede atacar tecnologías industriales omnipresentes como CODESYS, Modbus y Open Platform Communications Unified Architecture (OPC UA). Estas capacidades hacen que la herramienta sea capaz de afectar a un porcentaje significativo de activos industriales en todo el mundo.  

Está claro que ahora es el momento de hacer de la integración de la seguridad de TI y OT una prioridad corporativa. El aumento de la colaboración -impulsada por una estrategia intencionada y meditada que se vea influida por los riesgos y las consecuencias para el proceso industrial- será la única respuesta a los retos de ciberseguridad del futuro. Los profesionales de la seguridad con experiencia y las partes interesadas de la empresa consideran que la superación de estos retos es un elemento fundamental para lograr la transformación digital de forma segura. De hecho, muchos en el espacio industrial dicen que la ciberseguridad es un importante diferenciador de mercado para las organizaciones a medida que despliegan capacidades tecnológicas transformadoras.

Para iniciar este proceso, los profesionales de la seguridad con experiencia en organizaciones industriales sugieren cinco formas de conseguir que las TI y las OT empiecen a trabajar juntas para proteger las organizaciones industriales:Crear equipos multifuncionales de expertos en materia de TI y OT para reducir la brecha cultural entre los ingenieros operativos y los tecnólogos de TI.

  • Celebrar reuniones periódicas del consejo de administración para debatir las salvaguardias de seguridad y las ramificaciones de los resultados, incluyendo medidas como la aplicación de normas y mejores prácticas adoptadas por la industria en toda la empresa.
  • Garantizar suficiente presupuesto y personal para mejorar la visibilidad y la detección de amenazas y vulnerabilidades en todos los entornos.
  • Trazar escenarios basados en las amenazas y en las consecuencias que más probablemente afecten a los activos OT de alta prioridad.
  • Aprovechar a los socios y a los terceros para cubrir las lagunas internas en cuanto a conocimientos especializados de seguridad OT, visibilidad o capacidad del personal, y vincularlo al problema empresarial.

Fuente: https://www.smartindustry.com/blog/smart-industry-connect/five-ways-it-and-ot-can-partner-to-protect-modern-industrial-systems/

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search