Reducción del riesgo cibernético
- Dado que la mayoría de los ataques se dirigen a los dispositivos y no a las redes, es fundamental utilizar una solución que realice consultas activas a los dispositivos y proporcione seguridad a nivel de estos. Debido a que los protocolos de los dispositivos de TO pueden variar mucho, las verificaciones de seguridad y de estado deben ser únicas para la marca y el modelo del dispositivo, incluyendo su lenguaje. Estas verificaciones profundas no deben escanear los activos, sino que deben ser precisas en la naturaleza y la frecuencia de las consultas.
- En 2019, se dieron a conocer más de 20,000 vulnerabilidades nuevas, que afectaban a los dispositivos de TO, así como también a los activos de TI tradicionales. Sin embargo, menos de la mitad de estas vulnerabilidades tenían un exploit disponible. Tener un conocimiento completo de las vulnerabilidades que son relevantes para tu entorno, junto con una lista jerarquizada de las vulnerabilidades explotables y los activos críticos, te permitirá priorizar las amenazas con la mayor puntuación de riesgo, y de este modo, se reducirá drásticamente tu perfil de Cyber Exposure.
Seguridad que contribuye al ecosistema de confianza
Si bien es importante identificar y aprovechar los mejores productos de seguridad para los activos de TI y de TO de tu entorno, es aún más importante que los productos funcionen juntos. La antigua noción de un abordaje de seguridad por capas y cooperativo, en el que los productos específicos pueden trabajar juntos, crea una capa impermeable: la totalidad de la solución se vuelve mayor que la suma de sus partes.
Un ejemplo de ello es una solución de seguridad para los activos de TO, que suministra detalles valiosos a un sistema de gestión de información y eventos de seguridad (SIEM) o a un firewall de próxima generación (NGFW), lo que proporciona al ecosistema de seguridad una visión totalmente nueva e importante de las operaciones industriales. Esto no solo mejora el monitoreo y la respuesta de seguridad, sino que también otorga un mayor valor y utilidad práctica a las inversiones en seguridad existentes.
Soluciones que se pueden escalar
El linaje y el abordaje de los equipos tradicionales de TI y TO no podrían ser más opuestos. Y esta polaridad va mucho más allá de los plazos del ciclo de vida de los productos.
Los equipos de TI suelen regirse por KPI que implican disponibilidad, integridad y confidencialidad, lo que genera una mentalidad que busca que los activos estén “siempre protegidos”. Los equipos de TO monitorean las métricas relacionadas con el entorno, la seguridad y la regulación, lo que da como resultado un abordaje “siempre activo: configúralo y olvídate”.
La necesidad actual de abordar la seguridad eficazmente a lo largo de toda la organización —no solo en los activos de TI o en los de TO—, requiere que estas personas con formaciones tan diferentes se unan y encuentren puntos en común para trabajar como una sola. De lo contrario, la organización quedará con una enorme Cyber Exposure, que, si no se aborda, podría tener consecuencias inimaginables.
Convergencia accidental, seguridad intencional
Los equipos de TI y TO deben encontrar puntos en común, para eliminar los sustanciales factores de riesgo que implica la convergencia TI/TO, tanto planificada como accidental. Pero la misión no termina ahí. Las soluciones de seguridad para los activos de TO que trabajan en conjunto con las soluciones de seguridad para los activos de TI, pueden ser el catalizador que no solo proporcione la visibilidad, la seguridad y el control necesarios para frustrar nuevas amenazas cibernéticas, sino que también reúna a estos equipos, que antes estaban separados, para brindar la seguridad común que toda organización industrial, de manufactura o de infraestructura crítica necesita para cumplir con su misión principal de manera eficiente y segura.
————————————————————————————————————————————-
Tenable y BG2 Services trabajamos en conjunto con las mejores soluciones para la seguridad tus activos TI/TO. ¡Contáctanos para fortalecer tu estrategia de ciberseguridad!
📞 (81) 8123 3730
Fuente
- Tenable OT. (2022). CONVERGENCIA ACCIDENTAL UNA GUÍA PARA OPERACIONES DE TI/TO SEGURAS. [documento técnico]. https://es-la.tenable.com/whitepapers/accidental-convergence-a-guide-to-secured-itot-operations