Llegamos a ustedes gracias a:



Noticias

Gartner: Para el 2025 los ciberatacantes habrán convertido la OT en un arma

[26/07/2021] Los ataques a la tecnología operativa -el hardware y el software que supervisa o controla los equipos, los activos y los procesos- son cada vez más frecuentes. También han evolucionado desde la interrupción inmediata de los procesos, como el cierre de una planta, hasta comprometer la integridad de los entornos industriales con la intención de causar daños físicos. Otros sucesos recientes, como el ataque de ransomware a Colonial Pipeline, han puesto de manifiesto la necesidad de contar con redes debidamente segmentadas para TI y OT.

"En los entornos operativos, los responsables de la seguridad y la gestión de riesgos deberían preocuparse más por los peligros del mundo real para las personas y el medio ambiente, que por el robo de información", afirmó Wam Voster, director de investigación senior de Gartner. "Las consultas realizadas a los clientes de Gartner revelan que las organizaciones de los sectores que hacen un uso intensivo de los activos, como la fabricación, los recursos y los servicios públicos, tienen dificultades para definir los marcos de control adecuados".

Según Gartner, los incidentes de seguridad en OT y otros sistemas ciberfísicos (CPS) tienen tres motivaciones principales: el daño real, el vandalismo comercial (reducción de la producción) y el vandalismo de la reputación (hacer que un fabricante no sea de confianza o poco fiable).

Gartner predice que el impacto financiero de los ataques CPS que provocan víctimas mortales alcanzará más de 50 mil millones de dólares en el 2023. Incluso sin tener en cuenta el valor de las vidas humanas, los costos para las organizaciones en términos de indemnizaciones, litigios, seguros, multas reglamentarias y pérdida de reputación serán significativos. Gartner también predice que la mayoría de los directores generales serán personalmente responsables de estos incidentes.

10 controles de seguridad para la tecnología operativa

Gartner recomienda que las organizaciones adopten un marco de 10 controles de seguridad para mejorar la postura de seguridad en todas sus instalaciones y evitar que los incidentes en el mundo digital tengan un efecto adverso en el mundo físico.

  1. Definir funciones y responsabilidades: Nombrar un responsable de seguridad OT para cada instalación, que se encargue de asignar y documentar las funciones y responsabilidades relacionadas con la seguridad de todos los trabajadores, los altos cargos y cualquier tercero.
  2. Garantizar la formación y la concienciación adecuadas: Todo el personal de OT debe tener las habilidades requeridas para sus funciones. Los empleados de cada instalación deben ser formados para reconocer los riesgos de seguridad, los vectores de ataque más comunes y qué hacer en caso de un incidente de seguridad.
  3. Implementar y probar la respuesta a incidentes: Asegúrese de que cada instalación implanta y mantiene un proceso de gestión de incidentes de seguridad específico para OT que incluya cuatro fases: preparación; detección y análisis; contención, erradicación y recuperación; y actividad posterior al incidente.
  4. Copia de seguridad, restauración y recuperación de desastres: Garantizar la existencia de procedimientos adecuados de copia de seguridad, restauración y recuperación de desastres. Para limitar el impacto de eventos físicos como un incendio, no almacene los medios de copia de seguridad en el mismo lugar que el sistema respaldado. Los medios de copia de seguridad también deben estar protegidos contra la divulgación no autorizada o el uso indebido. Para hacer frente a incidentes de alta gravedad, debe ser posible restaurar la copia de seguridad en un nuevo sistema o máquina virtual.
  5. Gestione los soportes portátiles: Cree una política que garantice que todos los medios de almacenamiento de datos portátiles, como las memorias USB y las computadoras portátiles, sean escaneados, independientemente de que el dispositivo pertenezca a un empleado interno o a partes externas, como subcontratistas o representantes de fabricantes de equipos. Solo los medios que se encuentren libres de código o software malicioso pueden conectarse al OT.
  6. Tener un inventario de activos actualizado: El responsable de seguridad debe mantener un inventario continuamente actualizado de todos los equipos y software del OT.
  7. Establecer una segregación adecuada de la red: Las redes de OT deben estar separadas física o/y lógicamente de cualquier otra red tanto interna como externamente. Todo el tráfico de red entre un OT y cualquier otra parte de la red debe pasar por una solución de pasarela segura como una zona desmilitarizada (DMZ). Las sesiones interactivas a la OT deben utilizar la autenticación de múltiples factores para autenticarse en la pasarela.
  8. Recoger los registros e implementar la detección en tiempo real: Deben establecerse políticas o procedimientos adecuados para el registro y la revisión automatizados de los eventos de seguridad potenciales y reales. Deben incluir tiempos de retención claros para los registros de seguridad que deben conservarse y la protección contra la manipulación o la modificación no deseada.
  9. Implementar un proceso de configuración segura: Las configuraciones seguras deben ser desarrolladas, estandarizadas y desplegadas para todos los sistemas aplicables como puntos finales, servidores, dispositivos de red y dispositivos de campo. El software de seguridad de los puntos finales, como el antimalware, debe instalarse y habilitarse en todos los componentes del entorno de OT que lo soporten.
  10. Proceso formal de aplicación de parches: Implantar un proceso para que los fabricantes de equipos califiquen los parches antes de desplegarlos. Una vez calificados, los parches sólo pueden desplegarse en los sistemas apropiados con una frecuencia preestablecida.