Las operaciones industriales modernas suelen abarcar infraestructuras de TI (tecnología de la información) y de TO (tecnología operativa) complejas. En un entorno muy estándar, existen miles de dispositivos que se conectan cada vez más a través de la Internet industrial de las cosas (IIoT). Esto plantea nuevos retos para proteger los entornos industriales, específicamente al hacer que las amenazas de ciberseguridad sean aún más difíciles de detectar, investigar y corregir.

Brecha TI, Tenable y BG2

Esto resulta aún más desafiante debido al hecho de que los activos de TI y TO, por lo general, están en diferentes partes de la organización; y con justa razón. Hasta hace poco, la infraestructura de TI desempeñaba un papel primordial y básico en función de asegurar una completa visibilidad, seguridad y control, sobre todo porque era el objetivo de los ataques contra las organizaciones. Durante casi dos décadas, esto era lo que más preocupaba a los CISO; pero la realidad ha cambiado. En nuestro mundo cada vez más interconectado, la TO se ha convertido rápidamente en un imán para nuevos ataques y en una mayor preocupación por la seguridad.

Zona cero

El foco de atención de los ataques contra las operaciones industriales y la infraestructura crítica ha estado en los controladores industriales. Según el tipo de industria, estos pueden denominarse PLC, RTU o DCS. Lo que realmente importa es que estos controladores son sumamente confiables y controlan literalmente todo, desde estaciones de refrigeración hasta turbinas, pasando por las redes de suministro eléctrico, la industria del petróleo y gas, y mucho más. Los sistemas de control industrial (ICS), de hecho, mantienen funcionando a las operaciones básicas. Debido a su confiabilidad, muchos de estos dispositivos han estado en funcionamiento durante años. Dado que son los caballos de batalla de la sociedad moderna actual, son la zona cero para los ataques.

Cuando se implementaron por primera vez los controladores industriales, no estaban conectados ni interconectados. Los avances tecnológicos actuales pusieron estos dispositivos en línea y, por lo tanto, se han convertido en un vector para las amenazas de seguridad. Además, los controladores no se diseñaron para hacer frente a las amenazas a la seguridad o a los errores humanos bastante inocentes que de los que somos testigos actualmente.

Ciberataques hoy

Tanto las personas externas como las personas internas, y las personas externas que se hacen pasar por personas internas, son posibles actores maliciosos que lanzan ataques sofisticados para apoderarse de las máquinas con fines nefastos. Últimamente, los hackers ya no son individuos corruptos que actúan solos, sino que suelen formar parte de un programa sistemático, seleccionado cuidadosamente por organizaciones y países con un sólido financiamiento y una gran motivación. Un ataque cuidadosamente ejecutado puede lograr tanto o más que la guerra moderna.

Unos pocos argumentan que la superficie de ataque ha cambiado para abarcar tanto la TI como la TO. Debido a que estos dos mundos diferentes están actualmente conectados, un ataque que se inicia en un entorno de TI puede pasar rápidamente a un entorno de TO y viceversa. El movimiento lateral es casi la metodología de ataque preferida por los hackers debido a la relativa facilidad para encontrar un eslabón débil en el sistema, aprovecharlo como punto de entrada y, posteriormente, apropiarse rápido de toda la red.

¿Te pareció interesante? No te pierdas la continuación de esta serie sobre los entornos TI/TO.

Si tus activos TI/TO no están correctamente protegidos, se convierten en zonas de alto riesgo dentro de tu empresa. Puedes confiar en Tenable y BG2 Services para reducir el riesgo cibernético. ¡Contáctanos hoy!

📩 mktadmin@bg2.com.mx

📞 (81) 8123 3730

Fuente