Índice de temas
Ciberseguridad OT
En la era digital actual, la convergencia de la tecnología operativa (OT) y las redes de IT plantea desafíos de seguridad sin precedentes. Recientemente, Team82, nuestro equipo de investigación, ha analizado más de 125.000 activos de OT, su conexión a Internet y su capacidad de explotación y ha revelado que el 13% de estos activos tiene una conexión a Internet insegura, y el 36% contiene al menos una vulnerabilidad explotada conocida (KEV). Es decir, son puntos de entrada a los que se puede acceder en remoto, de manera que los posibles atacantes los pueden explotar e interrumpir las operaciones. Estos se comunican con Internet en general, excluyendo las comunicaciones unidireccionales, del fabricante y de seguridad de los endpoints, lo que permite a los atacantes escanear fácilmente el rango de direcciones IP para encontrarlos y acceder a distancia.
Como consecuencia del acceso remoto, la superficie de ataque ha aumentado y supone un mayor riesgo de interrupción de los servicios de las infraestructuras críticas. Es muy importante que las empresas hagan todo lo posible por implementar mecanismos robustos para otorgar acceso con privilegios limitados
JOSÉ ANTONIO SÁNCHEZ, CLAROTY
Alta criticidad de los datos
Del análisis se puede extraer también que el 13% de las estaciones de trabajo de ingeniería (EWS) y las interfaces hombre-máquina (HMI) tiene una conexión a Internet insegura. Estos activos sirven para supervisar, controlar y actualizar los sistemas de producción. Los ciberdelincuentes se pueden adentrar en la arquitectura del Nivel Purdue para ICS y en la red IT de la empresa, y realizar movimientos laterales dentro de la red. Así, pueden escalar sus ofensivas y causar un daño potencialmente devastador. La combinación de alta criticidad, exposición y explotabilidad hace que estos activos sean objetivos principales para los actores de amenazas que quieren interrumpir las operaciones. Y es que el 36% de los EWS y HMI conectados a Internet de manera no segura contiene al menos una vulnerabilidad explotada conocida.
El acceso remoto incrementa la superficie de ataque
Como consecuencia del acceso remoto, la superficie de ataque ha aumentado y supone un mayor riesgo de interrupción de los servicios de las infraestructuras críticas. Por eso, es muy importante que las empresas hagan todo lo posible por implementar mecanismos robustos para otorgar acceso con privilegios limitados.
Para hacer frente a estos retos alimentados por la adopción de tecnologías de acceso remoto en entornos CPS, un punto clave es buscar el equilibrio entre el acceso sin que se resienta el rendimiento y el control seguro de las interacciones con los CPS. Esto ayuda a maximizar la productividad, reducir las complejidades y los riesgos, y garantizar que tanto usuarios corporativos como terceros cumplen con normativas como la NIS2.
Soluciones en el mercado
En el mercado, existen soluciones como Claroty xDome Secure Access que incrementan la productividad; reducen los riesgos al incorporar un marco adaptado de Zero Trust; rebajan la complejidad; y cumplen las normas clave además de proporcionar los controles necesarios para el registro y la auditoría en tiempo real de las identidades de usuario.
El compromiso con la seguridad en los entornos OT es un reto que no puede esperar. En un mundo donde la conectividad es indispensable para la eficiencia operativa, la implementación de medidas de ciberseguridad adecuadas es crucial para proteger nuestras infraestructuras críticas y la seguridad y el bienestar de nuestra sociedad.