La creciente dependencia de la tecnología y los sistemas de Tecnología Operativa (OT) la convierte en un objetivo principal para los ciberdelincuentes. El uso de dispositivos conectados a internet, sensores y automatización ha facilitado a los ciberatacantes penetrar estos sistemas y causar daños, incluyendo el robo de propiedad intelectual, pérdidas financieras y daños a la infraestructura física.
Los sistemas OT son críticos para el buen funcionamiento de servicios esenciales, como las redes eléctricas, las plantas de tratamiento de agua, las redes de transporte y otras infraestructuras críticas. Un ciberataque exitoso en estos sistemas podría causar una interrupción significativa, afectando la seguridad pública y causando daños económicos. Por lo tanto, es esencial que las organizaciones tomen medidas proactivas para proteger sus sistemas OT, incluyendo la realización de evaluaciones de seguridad regulares, la implementación de controles de acceso robustos y la implementación de capacidades avanzadas de detección y respuesta de amenazas.
En conclusión, la creciente amenaza de ciberataques contra los sistemas de OT es una preocupación significativa para organizaciones y gobiernos en todo el mundo. Con el continuo crecimiento de los sistemas interconectados, es más crítico que nunca asegurarse de que estos sistemas estén adecuadamente protegidos para prevenir que las posibles ciberamenazas se conviertan en realidad. Los clientes deben adoptar nuevas soluciones y una nueva forma de pensar.
Según el Índice de Inteligencia de Amenazas X-Force de IBM para 2022, ha habido un aumento sin precedentes del 2,000% año tras año en los ataques dirigidos a entornos de OT, como la fabricación de infraestructuras críticas. Los atacantes están aprovechando la superficie de ataque más amplia de estos sistemas y, desafortunadamente, tienen poco problema para penetrar en ellos.
Los ataques típicos incluyen ataques de fuerza bruta contra contraseñas de hardware y software, ataques de OT heredados, así como ataques dirigidos contra vulnerabilidades conocidas en equipos heredados.
Los ciberataques están en aumento. Juniper Research predice que habrá 83 mil millones de dispositivos IoT conectados en todo el mundo para 2024, con el 70% de ellos en el sector industrial.
OT se refiere al hardware y software utilizado para monitorear y controlar dispositivos físicos, procesos e infraestructuras en industrias como la manufactura, la energía y el transporte. A medida que los sistemas de OT se conectan cada vez más con los sistemas de TI (Tecnología de la Información), los riesgos de seguridad asociados también aumentan. Los ciberataques dirigidos a los sistemas de OT pueden causar daños significativos a la infraestructura crítica e interrumpir servicios esenciales.
Uno de los principales desafíos para asegurar los sistemas de OT es el gran número de dispositivos conectados utilizados por diversos fabricantes. Muchos de estos dispositivos están construidos con suficiente potencia de procesamiento y ancho de banda para crear vulnerabilidades, pero no tienen suficiente margen para admitir actualizaciones de firmware o software. Esto hace que sea difícil proteger los activos de OT contra ataques.
Otro desafío es la necesidad de mantener y gestionar infraestructuras y cadenas de suministro dispersas y heterogéneas. Esto se complica por la adopción de tecnologías de la Industria 4.0. Esto requiere una gestión de inventario en tiempo real precisa de dispositivos y sistemas de OT/IoT, así como soporte para solucionar problemas y actualizar versiones.
Para desarrollar una estrategia básica de ciberseguridad para sistemas de OT e IT, los fabricantes deben poder monitorear su red en tiempo real y comprender el comportamiento de los dispositivos y quién o qué se transmite en la red. La capacidad de identificar actividad anormal casi en tiempo real es clave para prevenir interrupciones operativas, ya sea por problemas de mantenimiento o ciberataques.
Desafíos heredados
Los sistemas heredados de OT tienen una larga lista de preocupaciones de ciberseguridad, que incluyen:
Equipos con ciclos de vida de décadas, cuando los fabricantes declararon el fin de vida del producto EOL.
Incapacidad para reparar sistemas debido a preocupaciones de estabilidad y daño al sistema de producción. También existe una falta de características básicas de ciberseguridad, como autenticación de usuario o cifrado.
Históricamente, los profesionales de seguridad de OT al menos podían afirmar de manera creíble que dichos sistemas estaban «fuera de internet» para garantizar el aislamiento del resto del mundo. Sin embargo, el aislamiento completo, si alguna vez existió, se ha vuelto imposible hoy en día. Ninguna organización de fabricación puede adoptar una estrategia de Industria 4.0 sin abordar los graves riesgos de ciberseguridad involucrados. Esta estrategia requiere el reconocimiento de la casi completa integración de IT con OT en implementaciones modernas de la Industria 4.0. Por lo tanto, es necesario comenzar a tratar con las mismas herramientas que existen en IT para el mercado de OT e IoT. Cyber 2.0 nació en el mercado de IT y desarrolló y adaptó su solución para abordar también los otros mercados, creyendo en la visión de que se necesita un solo sistema para responder a todas las necesidades del cliente.
A lo largo de los años, con la integración de IT en los sistemas OT, también se han fusionado los enfoques de defensa cibernética, pero los principales objetivos de las dos disciplinas siguen siendo claros.
La ciberseguridad de IT y OT difiere de manera fundamental, pero no solo porque los sistemas a menudo requieren diferentes controles de seguridad. La verdadera distinción es que los profesionales de seguridad de IT y OT tienen diferentes objetivos para «asegurar» sus activos y diferentes definiciones de «seguridad». Esto no es sorprendente dado que IT está principalmente preocupado por los activos digitales y OT está principalmente preocupado por los activos físicos.
Desactivar o cifrar una computadora o servidor no desactiva la producción de toda una planta, ni robar información de un servidor pone en peligro la organización como robar datos o interrumpir datos de sistemas de producción.
¿Cómo deben responder los fabricantes?
Hay muchas soluciones nuevas en el mercado para abordar diferentes riesgos en diferentes plataformas.
Al final del día, los fabricantes deben probar nuevas tecnologías y comenzar a implementarlas en sus redes para brindar la mejor protección posible. De lo contrario, no será una cuestión de si serán atacados, sino de cuándo serán atacados.