El 45% de los ataques al sector industrial están ligados a la tecnología operacional

  • Actualidad

Según un estudio del Instituto Ponemon, el 90% de las organizaciones del sector OT ha sufrido al menos un ataque en los últimos años, y el 45% ha visto cómo se veía involucrada la tecnología operacional en estos ataques. Datos como estos llevan a Eaton a advertir que este tipo de tecnología es igual de fundamental para una empresa como lo son sus servidores o centros de datos, y a recomendar que se adopte un enfoque de seguridad por defecto en los sistemas y soluciones.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

Ciber resiliencia: cómo garantizar la continuidad del negocio ante contingencias globales Leer 

Según los expertos de Eaton Iberia, al pensar en ciberseguridad, las empresas tienden a centrarse casi exclusivamente en las TI, es decir, en la protección de aquella infraestructura dedicada a la transferencia, almacenaje y tratamiento de datos, que normalmente está conectada a Internet y que se ha convertido en el objetivo principal de los ciberataques. Sin embargo, la tecnología operativa (OT), ligada al control de sistemas  industriales, está cada vez más interconecta a medida que las empresas se digitalizan y también tiene que ser protegida. Además, en sí misma, es crítica ya que, en un almacén, por ejemplo, un fallo en el sistema de calefacción y refrigeración puede provocar una pérdida significativa de los bienes que hay en él; si hay un problema en el aire acondicionado, un CPD puede sufrir apagones inesperados por sobrecalentamiento.

Es cierto, como explica José Antonio Alfonso, responsable del segmento Commercial Building de esta firma, que “La tecnología operacional ha estado muchos años en la sombra” pero con la digitalización e IoT, esta tecnología está ligada cada vez más a soluciones TI, se ha vuelto un blanco interesante para los ciberdelincuentes y, por tanto, “no podemos dejar que pase más tiempo sin implementar soluciones en su protección”, subraya.

Qué hacer para protegerla
Ya no es suficiente con asumir que las medidas implementadas por los equipos de TI extenderán su protección con éxito a la infraestructura OT de una empresa. Según la firma, la tecnología operacional en sí misma debe fortalecerse contra los ataques, mientras que las empresas, los proveedores u otros agentes deben trabajar juntos para comprender completamente dónde están los riesgos y cómo protegerse contra ellos. Del mismo modo, los gestores de instalaciones deben trabajar con los equipos de TI para asegurarse de que cualquier dispositivo que compren esté protegido contra intentos de intrusión, de manera que se aseguren de que esta tecnología no sea el eslabón más débil de la cadena de seguridad.

En este sentido, las empresas fabricantes de tecnología operacional deben desarrollar todos sus productos con la ciberseguridad en mente, es decir, adoptar un enfoque ‘secure-by-design’. Así, se trata de evitar que haya puntos muertos de los que los hackers puedan aprovecharse, de construir una oferta que siga los estándares marcados por las asociaciones responsables de los mismos, como pueden ser UL o IEC, y, además, de trabajar en conjunto con ellas para crear estándares que cubran las necesidades tanto de OT como de TI, y que sean válidos a nivel mundial.

Para poder confiar en sus entornos, las empresas deben considerar la ciberseguridad ligada a la funcionalidad al elegir equipos para sus infraestructuras. "Sin tener todos los aspectos anteriores en mente, será imposible lograr una protección eficaz", concluye.