Infraestructura OT. Tenable y BG2

El desafío de la ciberseguridad industrial

Los sofisticados entornos actuales de las tecnologías operativas (TO) tienen amplias superficies de ataque con múltiples vectores de ataque.

Hasta hace poco, la infraestructura de TI tenía un papel primordial y básico a la hora de asegurar visibilidad, seguridad y control completos para tu red. Eso se debía principalmente a que esta era la zona cero de los ataques contra la organización. Durante casi dos décadas, esto desveló a los CISO, pero ya no es el único motivo.

Nuestro mundo está cada vez más interconectado a través de la rápida convergencia de los entornos de TI y de TO, y las operaciones de la infraestructura industrial crítica se pusieron velozmente a la par. Hoy, estos entornos son los que atraen nuevos ataques y causan las mayores preocupaciones sobre la seguridad.

Agentes maliciosos hoy

Dado que, tradicionalmente, los sistemas de TO estaban segregados y aislados, los controladores no estaban diseñados para afrontar las amenazas a la seguridad ni los errores humanos que sufrimos hoy. Tanto las personas externas como las personas internas, sumadas a las personas externas que se hacen pasar por personas internas, son agentes maliciosos potenciales que pueden iniciar ataques sofisticados con el objetivo de apoderarse de las máquinas con fines nefastos.

Últimamente, los hackers pasaron de ser terroristas solitarios, a lanzar programas sistemáticos por parte de organizaciones y países que tienen una gran motivación y un sólido financiamiento. El monitoreo de la red es bueno como primer paso para proteger la organización, pero no es suficiente para enfrentar las amenazas para la seguridad nuevas y en constante evolución, que tienen a las operaciones industriales como objetivo específico.

Lo que necesitas es visibilidad hacia toda tu organización, incluyendo el entorno de tu sistema de control industrial (ICS) y tu infraestructura convergente de TI/TO. Esto se puede lograr con una postura de avanzada en materia de seguridad.

A continuación, encontrarás algunas maneras de identificar elementos clave para progresar más allá de un simple monitoreo pasivo, lo que te permitirá proteger tu organización industrial contra estas amenazas claras e inminentes:

¿DÓNDE SE ENCUENTRAN LAS AMENAZAS PARA LA TO?

Dentro de los entornos de TO, puede haber comportamientos y actividades de riesgo en tu red y tus dispositivos. De hecho, muchas de las operaciones realizadas en un dispositivo jamás recorrerán tu red. Por lo general, la información del inventario de activos críticos, tales como los registros de inicio de sesión de los usuarios y las versiones del firmware del controlador (así como también los cambios realizados a los dispositivos mediante conexiones directas), no se presenta en el tráfico de la red.

Si el monitoreo de la red no detecta un ataque a un dispositivo, este puede permanecer infectado durante días, semanas o incluso meses antes que se detecte. Esto se debe a que el monitoreo de la red solo proporciona a los operadores una visibilidad y cobertura del 50 % de tu entorno de TO. Como consecuencia, necesitarás una solución de seguridad de los activos de TO que resuelva las amenazas en tu red y en los dispositivos conectados a ella.

Si esta información te pareció interesante… no te pierdas nuestros siguientes blogs donde te seguiremos compartiendo más puntos claves para proteger a tu organización de los ataques más modernos.

¿No tienes una estrategia clara y completa para hacer frente a los ataques a los activos de TO? Con Tenable y BG2 Services tienes asesorías personalizadas con técnicos expertos en ciberseguridad. ¡Contáctanos si quieres más información!

📩 mktadmin@bg2.com.mx

📞 (81) 8123 3730

 

Fuente