Planificación anticipada de la seguridad TI/TO Parte 1– Para la mayoría de las organizaciones industriales, la necesidad de una seguridad atenta no es nada nuevo. Los vectores de amenaza y los pronósticos de seguridad están en constante evolución, dadas las amenazas emergentes. La convergencia de las operaciones de TI y TO, ya sea planificada o no, es en casi todos los casos, una realidad. El establecimiento de las medidas de protección adecuadas ayudará a garantizar la seguridad de las operaciones de su organización. ¿Qué debería considerar?
Visibilidad que se extiende más allá de las fronteras tradicionales
Hasta este momento, la seguridad de los activos de TI y de las infraestructuras de TO habitaban mundos completamente diferentes, por lo que la capacidad de ver hacia cualquiera de los dos entornos se bifurcaba en estas dos líneas. Como se ilustra en este documento, los ataques modernos son amorfos y “viajan” a través de las fronteras de seguridad tradicionales de los activos de TI y TO sin ningún reparo.
Nuestra capacidad para dar seguimiento a estos tipos de rutas de propagación requiere descompartimentar los parámetros de visibilidad tradicionales. Es esencial poder obtener una visión única de los equipos de TI y TO, junto con las interacciones que se producen entre los dos mundos. La visión de “tablero de control único”, puede ayudar a clarificar los posibles vectores de ataque y los puntos ciegos de los activos que puedan haber omitido las estrategias de seguridad tradicionales.
Análisis situacional a profundidad
Independientemente de si hay una iniciativa de convergencia planificada en proceso, es importante reconocer la diferencia significativa entre los ciclos de vida de TI y de TO. Mientras que las infraestructuras de TI se actualizan periódicamente, las infraestructuras de TO suelen continuar sin cambios durante años, incluso décadas.
No es raro que una infraestructura de TO sea tan antigua como la propia planta. El resultado es que el inventario completo de los activos, junto con los registros de mantenimiento y gestión de cambios, pueden no estar actualizados. Por lo tanto, pueden faltar datos fundamentales, incluyendo detalles importantes como el número de modelo, la ubicación, la versión del firmware, el nivel de parche, los detalles del plano posterior y otros. Dado que es imposible proteger los activos que tal vez ni siquiera sabe que existen, contar con un inventario detallado de su infraestructura de TO que pueda actualizarse automáticamente cuando cambien las condiciones, es esencial para proteger sus operaciones industriales.
Reducción del riesgo cibernético
En los entornos modernos de TO, las amenazas cibernéticas pueden originarse en cualquier lugar y viajar a todas partes. Por consiguiente, es importante utilizar la mayor cantidad posible de capacidades y metodologías para encontrar y mitigar el riesgo de exposición. Esto incluye lo siguiente:
Detección basada en redes con
- Aprovechamiento de las políticas para utilizar las capacidades de crear y mantener listas blancas y negras.
- Detección basada en anomalías que pueda encontrar ataques de día cero y dirigidos, y que se base en comportamientos de referencia únicos de su organización.
- Bases de datos de ataques de código abierto, como Suricata, que centralizan la inteligencia de amenazas de la comunidad de seguridad más amplia. La idea es que cuanto más se vigile una posible amenaza, la respuesta de seguridad será mucho mejor.
Los vectores de amenaza están constantemente evolucionando, pero con Tenable y BG2 Services puedes proteger las operaciones dentro de tu organización. ¡Contáctanos para fortalecer tu estrategia de ciberseguridad!
📞 (81) 8123 3730
Fuente
- Tenable OT. (2022). CONVERGENCIA ACCIDENTAL UNA GUÍA PARA OPERACIONES DE TI/TO SEGURAS. [documento técnico]. https://es-la.tenable.com/whitepapers/accidental-convergence-a-guide-to-secured-itot-operations