La iniciativa de convergencia 

Guía para Operaciones TI/TO Seguras  – Las organizaciones industriales y de infraestructura crítica actuales dependen, en gran medida, del entorno de tecnologías operativas (TO) para producir sus bienes y servicios. Más allá de las operaciones tradicionales de TI que utilizan servidores, enrutadores, PC y conmutadores, estas organizaciones también dependen de la TO. Como lo son los controladores lógicos programables (PLC), los sistemas de control distribuido (DCS) y las interfaces hombre-máquina (HMI) para hacer funcionar sus plantas y fábricas físicas. Si bien los dispositivos de TO están en uso comercial desde fines de la década de 1960, se ha producido una transformación completa, que cambió la manera en que operamos en el entorno de TO, cómo interactuamos con dicho entorno y cómo lo aseguramos. 

Muchas organizaciones optaron por hacer converger sus entornos de TI y TO, lo que puede aportar muchos beneficios; al mismo tiempo, estas decisiones no están exentas de riesgos. La convergencia puede producir nuevos vectores y superficies de ataque; esto puede generar filtraciones que se inicien en un lado de la infraestructura convergente y tengan un avance sigiloso lateral hacia el otro, de la TI a la TO, y viceversa. 

Las amenazas que afectan a las operaciones de TO no son las mismas que las que afectan a los entornos de TI. Por lo tanto, las herramientas de seguridad y las políticas operativas que se necesitan son diferentes. La implementación de las herramientas y políticas correctas puede permitir aprovechar todos los beneficios de una operación convergente sin incrementar el perfil de exposición de seguridad de la organización. Es importante que las organizaciones establezcan una estrategia planificada cuidadosamente antes de llevar a la práctica cualquier iniciativa de convergencia, en lugar de incorporar la seguridad solo por si acaso. 

Agentes maliciosos 

Para comprender cómo proteger el entorno de TO, debemos comprender quiénes son los agentes maliciosos clave. 

Operaciones TI/TO, Tenable y BG2

Ataques externos  

Las amenazas del exterior suelen ser el vector que contemplamos primero como el origen principal de un ataque, y por una buena razón. Durante más de tres décadas, la comunidad de seguridad de TI, muy a su pesar, jugó al gato y al ratón con los cibercriminales, persiguiendo constantemente las últimas amenazas cibernéticas. Los hackers suelen buscar el eslabón más débil para explotar, y ahora su atención pasó a los activos de TO, que en general, están mucho menos protegidos. Los hackers externos tienen diversas motivaciones, que van desde el simple vandalismo cibernético hasta obtener ganancias del robo de datos y credenciales. Si bien estas motivaciones resultan válidas para los activos de TI, con los activos de TO, hay otras facciones involucradas, incluyendo terroristas cibernéticos y estados-nación corruptos.  

Agentes maliciosos con acceso a información privilegiada  

Los agentes con acceso a información privilegiada de las organizaciones suelen tener credenciales con un alto nivel de acceso, que les permiten entrar a espacios a los que el público en general no puede ingresar. Este segmento de la población es el grupo de potenciales agentes maliciosos de más rápido crecimiento, debido a que las organizaciones otorgan credenciales de acceso a un público cada vez más numeroso y heterogéneo. Este grupo puede incluir a empleados, socios, subcontratistas y otros individuos. Si bien la gran mayoría de este segmento de público actúa en beneficio de la organización, cualquier agente deshonesto que tenga acceso a información privilegiada puede infligir un daño incalculable, dado el acceso que se le proporciona para desempeñar sus labores de rutina.  

Errores humanos  

Tanto si se trata de un error de configuración, una negligencia o una acción pasada por alto, los errores humanos son, por lejos, el vector de amenaza más común. Pueden deberse a la falta de capacitación, a una falta momentánea de sensatez o a un simple descuido. Si bien todas las organizaciones tienen la intención de mantener una buena postura de seguridad, los errores humanos son la razón principal por la que se producen las filtraciones, y son la actividad más común que genera la convergencia accidental.  

Con Tenable y BG2 Services implementa las mejores prácticas para asegurar que tus operaciones estén protegidas ante cualquier riesgo. ¡Contáctanos para fortalecer tu estrategia de ciberseguridad! 

📩 mktadmin@bg2.com.mx 

📞 (81) 8123 3730    

 

Fuente