Saltar al contenido

Ciberseguridad de la tecnología de operaciones (OT): ¿Qué debe ser priorizado?

Desde BeyondTrust comparten un análisis de las problemáticas más comunes a todas las industrias, y la importancia de invertir en soluciones de ciberseguridad OT.

Desde el punto de vista de los hackers, no hay otros objetivos tan atractivos para extorsionar.

Identificar las prioridades de inversión en ciberseguridad puede ser una pesadilla en cualquier entorno. El reto se hace aún más difícil en entornos industriales, de infraestructuras críticas u otros en los que se espera que las instalaciones duren mucho tiempo. Es probable que estos entornos de tecnología operativa (OT) contengan una cantidad diversa de equipos altamente especializados, exóticos y costosos.

Si una empresa compra un nuevo computador portátil, puede esperar conservarlo en uso durante 3 o 4 años. Sin embargo, si una empresa (o un gobierno) construye una nueva vía férrea, un gasoducto, una planta de fabricación, una central nuclear o un sistema de control del tráfico aéreo, será difícil recuperar la inversión a menos que pueda seguir utilizando ese activo durante varias décadas.

La mayoría de los entornos tecnológicos operativos son una mezcla de hardware sumamente caro que funciona -al menos en cierta medida- con software obsoleto y vulnerable.

Desde el punto de vista de los hackers, no hay otros objetivos tan atractivos para extorsionar. El único inconveniente para los aspirantes a hackers es la alta probabilidad de que, tras el suceso, las agencias gubernamentales los persigan sin piedad.

En el pasado, una de las soluciones de ciberseguridad de la OT era el aislamiento de la tecnología operativa. Esto era especialmente aplicable a los entornos que se prestaban de forma inherente a la seguridad física. Por ejemplo, una central nuclear debe tener una gran seguridad física, lo que significaba que mantener las redes aisladas de TODAS las conexiones de datos externas era un plan viable. La estrategia del air-gap resulta menos viable ahora que un solo intruso que se infiltre en una red cerrada con un dispositivo móvil 5G puede alcanzar velocidades de conexión de hasta 20 Gigabits por segundo.

La lista de retos de ciberseguridad de la tecnología operativa es larga, y la lista de soluciones sugeridas es aún más larga. La gran pregunta es: ¿cuáles son las prioridades de inversión en ciberseguridad en un entorno de tecnología operativa?

Es fácil convencerse de que asegurar los entornos de OT es una tarea imposible.

En mi webinar on demand ‘Cuando la ciberseguridad de la tecnología operativa va mal’, exploro los principales retos y tendencias de ciberseguridad a los que se enfrentan los entornos OT. A continuación, aprovecho mi propia experiencia en OT como auditor y gestor de seguridad para desgranar dos de las más notables «caídas» de la tecnología operativa.

¿Qué fue lo que falló? ¿Fue una sola causa o una serie de errores? ¿Qué harían esas organizaciones de forma diferente si pudieran retroceder en el tiempo?

Examinando y analizando estos eventos, ¿podemos saber cuál debería ser la verdadera prioridad de inversión en ciberseguridad para cada una de las organizaciones? Alerta de spoiler: sí, podemos.

Resulta que cada uno de esos entornos tenía una cosa en común. Vea el webinar ahora y descubra en qué creo que se equivocaron.

Trabajo escrito por ​Raef Meeuwisse, experto en Ciberseguridad y Autor.