La digitalización y la importancia de la seguridad de las redes OT

  • Opinión

Román Cazorla, Eaton Iberia

Román Cazorla, responsable segmento MOEM de Eaton Iberia, analiza en este artículo cuáles son los retos de la seguridad OT y algunas claves para escoger la solución más adecuada para afrontarlos.

En varias industrias de todo el mundo hay un gran movimiento hacia la digitalización. A medida que la tecnología sigue evolucionando, las organizaciones adoptan constantemente formas mejores y más eficientes de hacer negocios, pero esta nueva transformación digital también da lugar a nuevas amenazas y vulnerabilidades. Y es que atrás quedaron los días en los que las infraestructuras críticas dependían únicamente de las brechas de aire para su seguridad.

Cuando hay una necesidad empresarial de conectar un componente que no fue diseñado para una conexión segura a una red, se abre un enorme vector para una posible explotación. Es importante saber que los actores de amenazas externas han evolucionado a lo largo de los años y ahora despliegan métodos y capacidades más sofisticados para llevar a cabo ciberataques. Por ello, las empresas deben de ponerse en marcha para proteger lo que les importa.

La seguridad en las redes OT: completa y eficaz, pero con mayor precisión

Además de los dispositivos informáticos habituales, las redes OT pueden incluir sistemas SCADA (control de supervisión y adquisición de datos), sistemas de automatización de edificios y DCS (sistemas de control distribuido). Estos sistemas se utilizan para supervisar y controlar motores, sensores o controladores, y recogen y envían continuamente los datos pertinentes a las salas de control y los sistemas ERP.

Al igual que en las TI, la fiabilidad del sistema también es una prioridad absoluta en las OT. Las prácticas de ciberseguridad deficientes podrían perjudicar las operaciones críticas, por lo que las empresas deben ser proactivas para mejorar sus políticas de ciberseguridad centrándose en algunos principios básicos, como la gestión de activos, la formación y la concienciación del personal sobre el acceso y la configuración seguros.

Hablando sobre las redes TI, es necesario recalcar las diferencias que tiene respecto a las redes OT, principalmente a la hora de determinar y equilibrar el riesgo. Las TI utilizan el modelo CID, que significa “confidencialidad, integridad y disponibilidad”, para determinar cómo se protegen los datos y los sistemas, mientras que las órdenes se invierten “disponibilidad, integridad y confidencialidad” cuando se toman decisiones similares en las OT. Esto significa que, en una red de TI, un sistema suele poder desconectarse para aplicar actualizaciones y parches sobre la marcha, pero en una red de OT, se requiere un mayor nivel de planificación y procesos de gestión de cambios para realizar cualquier modificación que proteja las operaciones.

La adopción de un enfoque holístico es la solución clave para la seguridad OT

Los sistemas OT son frágiles en general. Pueden tener muchas décadas de antigüedad, tienen una capacidad limitada o nula para recibir parches o actualizaciones y se vuelven cada vez más vulnerables con el paso de los días. Las organizaciones necesitan una estrategia integral de ciberseguridad para gestionar los dispositivos heredados, actualizar las configuraciones y aplicar regularmente parches a los equipos que admiten parches. Al mismo tiempo, es necesario que implementen una capa adicional de protección para salvaguardar los dispositivos heredados que son críticos para las operaciones, a la vez que garantizan la seguridad de los nuevos cambios que se realizan en su red OT.

Existen varias soluciones de seguridad OT; cuál es la adecuada para su empresa depende realmente de lo que esté buscando. Los expertos en ciberseguridad suelen optar por productos que se integren adecuadamente con el sistema existente: se fijarán en la estructura de despliegue, el modo de funcionamiento y si una solución es intrusiva o pasiva para la red, y también tendrán en cuenta el esfuerzo de mantenimiento.

Lo que hay las empresas deben de tener en cuenta para proteger sus equipos y dispositivos

Es importante asegurarse de que los proveedores cuentan con expertos multifuncionales con un enfoque específico en sistemas OT e ICS. Deben entender la criticidad y los requisitos de seguridad y disponibilidad en tiempo real de los sistemas y ser capaces de aplicar las prácticas de ciberseguridad OT de forma eficaz. Tal y como he mencionado antes, la ciberseguridad de ICS y OT no son exactamente lo mismo, ya que muchas prácticas y herramientas de TI, si se aplican de forma incorrecta, pueden dañar los equipos, disparar los sistemas o, lo que es peor, causar daños físicos. Por lo tanto, para gestionar la transformación digital y garantizar la continuidad del negocio, es de suma importancia combinar aspectos de la seguridad de TI y OT, en lugar de privilegiar una sobre la otra.

Una ciberseguridad sólida y fuerte para productos, aplicaciones y empresas representa un gran valor: en redes grandes, los componentes y dispositivos con certificación de ciberseguridad protegen contra brechas importantes y pérdidas financieras elevadas. En redes más pequeñas, la integración de dispositivos con certificados en ciberseguridad también es muy útil, porque a menudo es más rentable aumentar la protección contra ataques cibernéticos con unos pocos componentes de automatización seguros que equipar toda la red con firewalls y medidas de protección electrónica complejas.

Para proteger los activos importantes, todas las organizaciones deben tomarse las amenazas de ciberseguridad y hacerles frente de forma proactiva aplicando técnicas específicas de defensa en profundidad. Sin embargo, aunque no exista un método de protección que sea completamente seguro, ya que las formas y los medios de los ciberataques cambian constantemente, es fundamental que los administradores de ICS sigan trabajando para prevenir cualquier vulnerabilidad potencial en los sistemas que gestionan. Para lograr la seguridad en una aplicación, no basta con implementar dispositivos certificados en ciberseguridad, sino que hay que evaluar la aplicación completa y todos los sistemas asociados, además de tener en cuenta el entorno organizativo, incluidos los procedimientos y las directrices.

Román Cazorla, responsable segmento MOEM, Eaton Iberia