Doing business in Spain? Interempresas Media is the key
Canales Sectoriales
Tecnologías de la información y comunicación
Tribuna de opinión

Cinco tendencias en ciberseguridad industrial y OT para 2023

Vesku Turtia, director regional de Armis para Iberia11/01/2023
Si tuviéramos que señalar el aspecto más destacable de los entornos OT e ICS durante el año 2022, este sería sin duda el importante impulso en su transformación digital. Las razones para ello están tanto en las secuelas de la pandemia, con la consiguiente presión para que las cadenas de suministro sean más eficientes (tras las constantes interrupciones experimentadas los últimos años) y más resilientes, incluyendo aquí el uso de análisis predictivos, o incluso el machine learning, de cara a predecir posibles fallos.
foto
Vesku Turtia, director regional de Armis para Iberia

Todo ello ha conducido a una mayor agregación de datos en la nube que, definitivamente, no es el entorno tradicional (o ideal) para la tecnología OT e ICS.

La combinación de esta presión con la escasez de personal cualificado ha generado algunas tendencias que inevitablemente continuarán en 2023:

1. El “air gap” ha desaparecido

El hecho de que todos los datos estén gestionados a través de IT y la nube, para poder ser analizados en aras de una mayor eficiencia y resiliencia, tiene como consecuencia que también los sistemas OT más antiguos que previamente se encontraban aislados (algunos de ellos tienen décadas de antigüedad) puedan estar ahora conectados a los sistemas de IT que gestionan los datos OT.

De hecho, en la mayoría de las instalaciones industriales esto se lleva a cabo en colaboración con los fabricantes de estos sistemas, ya que se requieren conocimientos específicos y personal cualificado. Por esta razón, muchas organizaciones han tenido que habilitar alguna forma de acceso externo a la red o dependen de mecanismos manuales, tales como conectar un USB o habilitar una conexión directa a la red.

Paralelamente, los nuevos programas de IIoT/IoT han conllevado la introducción de dispositivos conectados directamente a la red de la empresa, lo que permite operaciones aún más remotas, a la vez que deja expuestos nuevos puntos de acceso a la misma.

Hemos visto como intentar aplicar en estos casos principios de seguridad como el Zero Trust resulta complicado, propenso a errores y, en algunos casos, insuficiente debido al cambio en la interoperabilidad del sistema.

Las organizaciones son ahora más conscientes de que sus sistemas de control industrial (ICS) y redes críticas requieren una implementación de mayor fiabilidad y en tiempo real.

La supervisión continua y el Zero Trust cierran los agujeros que han quedado abiertos en los entornos industriales, pero sigue siendo necesaria una solución de seguridad de nueva generación que proteja de forma continua los dispositivos conectados repartidos entre los entornos industriales, de IT y en cloud.

2. La cloud y el software como servicio (Saas) impulsan la transformación digital

La adopción de la tecnología en los entornos industriales suele ser más lenta debido a su complejidad inherente y a su ciclo de vida más largo, pero la gestión de los sistemas OT e ICS in situ ha demostrado ser realmente difícil, tanto durante como después de la pandemia.

Los proveedores e integradores están ya ofertando distintas formas de implementación en la nube, tales como la cloud privada, la pública o la híbrida, cada una con sus propias ventajas y riesgos.

Al mismo tiempo, surgen nuevos actores nativos digitales en todos los segmentos del mercado, lo que crea una competencia feroz para las empresas que necesitan integrar su infraestructura heredada a la vez que adoptan nuevas tecnologías. Los responsables del negocio son conscientes de la necesidad de adoptar un enfoque estratégico e integrar la tecnología digital a lo largo de la cadena de valor para seguir siendo relevantes y obtener una ventaja competitiva.

3. Los MSSP marcan el ritmo del mercado

Mientras que los sistemas e infraestructuras críticos quedan desprotegidos, se estima que se necesitan 3,12 millones de profesionales de la ciberseguridad para cubrir el actual déficit de talento, según un informe del ISC realizado en 2021. Y si hablamos de la convergencia IT/OT, el desafío es aún mayor, ya que las habilidades de seguridad OT específicas son una rara avis aún mayor si cabe.

Además, a menudo los empleadores se encuentran en la desafortunada situación de formar a un nuevo trabajador para un entorno muy específico, y que después de tan solo 6 meses decida irse a otra empresa a la búsqueda de un mayor salario.

De hecho, según Forbes, el sesenta y cuatro por ciento de los analistas SOC dejará su trabajo este año.

El resultado final de todo ello, combinado con las dos tendencias anteriores, es que cada vez más empresas simplemente subcontratan la resolución de su problemática a los MSSP.

Por ello, para implementar y dar soporte a la integración IT/OT con unos recursos humanos limitados, las organizaciones y sus MSSP están buscando tecnologías que proporcionen el mayor nivel de eficiencia, tales como:

  • La automatización y los Playbooks, que reducen las tareas repetitivas y mejoran los tiempos de respuesta
  • La detección de patrones de comportamiento y la inteligencia artificial ofrecen un conocimiento de las amenazas superior a lo que cualquier esfuerzo humano podría proporcionar
  • Los sistemas y el personal de IT comparten herramientas y ciclos de soporte con sus iguales de OT.

4. El número de vulnerabilidades se dispara

A la exposición de estos sistemas antiguos -muchos de ellos diseñados hace décadas-, se ha sumado el crecimiento constante del número de vulnerabilidades encontradas. De hecho, en el primer trimestre de 2022 se publicaron más de 8.000 vulnerabilidades, lo que supone un incremento del 25% respecto al mismo periodo del año anterior.

Por ello, la gestión de la vulnerabilidad de los activos debe ir más allá del simple escaneo para poder centrarse en aquellas de alto riesgo que pueden causar costosas interrupciones mediante:

  • Una evaluación continua y en tiempo real de las vulnerabilidades en toda la empresa
  • La identificación del riesgo de todas las vulnerabilidades conocidas, según la criticidad del negocio, que permita priorizar qué vulnerabilidades deben ser abordadas primero.
  • Gestión continua del programa del ciclo de vida de los dispositivos y sus vulnerabilidades.

Cada vez que se publica una nueva vulnerabilidad/CVE, los analistas necesitan determinar rápidamente el riesgo que supone para el negocio en función de todos los activos impactados.

5. Los gobiernos de todo el mundo están plenamente comprometidos con la reducción del riesgo

La mejora de la seguridad y la resiliencia de la OT y los ICS es ahora una de las principales prioridades de las agencias de ciberseguridad en todo el mundo. No pasa una semana sin que los Equipos de Respuesta a Ciberemergencias en Sistemas de Control Industrial (ICS-CERT) emitan un nuevo boletín de seguridad.

Un evento reciente expuso cómo los actores de las Amenazas Persistentes Avanzadas (APT) desarrollaron herramientas hechas a medida que les permitieron escanear, comprometer y controlar dispositivos ICS/SCADA, incluyendo sistemas de Schneider Electric, OMRON Sysmac y servidores de Arquitectura Unificada OPC (OPC UA).

En algún momento, todas las organizaciones se darán cuenta de que la seguridad convergente OT/IT/IIoT requiere un enfoque proactivo para la concienciación, gestión y mitigación de riesgos. Dado que los gobiernos de todo el mundo están intensificando sus esfuerzos para reducir los riesgos, ahora es el momento de realizar inversiones estratégicas en plataformas que aseguren y habiliten su negocio.

A la luz del estado actual de la conectividad de OT, la escasez de analistas SOC de OT expertos y la velocidad a la que evoluciona el panorama de los ataques, cualquier inversión en tecnología debería cumplir cuatro grandes requisitos:

  • Completo: Visibilidad total de los activos en toda la superficie de ataque de las empresas
  • Continuo: Proporcionar el conocimiento necesario en tiempo real de las conexiones y comportamientos de los activos
  • Inteligente: Para priorizar mejor las vulnerabilidades y los incidentes
  • Automatizado: Permitiendo una respuesta más rápida a las amenazas y eventos operativos

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos