Seguridad de la Infraestructura Crítica a través de la protección de la tecnología operativa y la tecnología de la información


Imagen: Zdzisław Beksiński


Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.

Es un hecho que la ciberseguridad es una responsabilidad compartida entre las empresas, los gobiernos y los ciudadanos. Todos debemos trabajar juntos para proteger nuestra infraestructura crítica y mantenerla segura.

En este sentido, tenemos que entender que las organizaciones de infraestructura crítica están experimentando cambios dramáticos en sus panoramas tecnológicos y de ciberseguridad que las hacen más eficientes y más vulnerables.

Los sectores de energía, petróleo y gas, servicios públicos y otros que dependen de la tecnología operativa (OT) están integrando más Internet de las cosas (IoT) y dispositivos inteligentes y, al mismo tiempo, los sistemas OT están convergiendo con operaciones de TI que, a su vez, se están moviendo constantemente hacia plataformas en la nube. La convergencia de OT y TI agiliza las operaciones, lo que permite a las organizaciones hacer uso de la informática móvil, realizar análisis predictivos en la nube y ampliar sus redes para incluir a terceros y socios de la cadena de suministro. Pero también los hace más vulnerables a los ciberataques tanto externos como internos.

Un punto importante a considerar es que los ciberatacantes respaldados por Estados-nación y los ciberdelincuentes están apuntando cada vez más a los sectores industrial y manufacturero, especialmente si involucran infraestructura crítica. Los ataques de ransomware, que volvieron a aumentar en 2023, con frecuencia tienen como objetivo la infraestructura, porque la naturaleza crítica de sus operaciones hace que sea más probable que las víctimas paguen un rescate para reactivar sus sistemas.

Otra razón por la que los atacantes atacan los sistemas industriales y de fabricación es que gran parte de la OT se compone de dispositivos y sensores más antiguos que son inherentemente inseguros, porque no fueron diseñados para usarse en entornos accesibles a Internet. Los fabricantes de equipos originales están aplicando controles de seguridad a los nuevos dispositivos, pero probablemente pasarán años antes de que estén completamente integrados en los sistemas existentes.

De igual forma, es posible que las organizaciones industriales y de fabricación alguna vez hayan podido confiar en la separación de OT y TI, pero en la actualidad ya no pueden construir una estrategia de seguridad en entornos segmentados. La combinación de OT y TI agiliza las operaciones, pero también crea brechas de ciberseguridad que los ciberatacantes pueden aprovechar para pasar de un sistema a otro, pues la mayoría de los ataques que involucran OT comienzan con ataques a sistemas de TI.

Proteger los entornos convergentes puede convertirse en un desafío complejo, agravado por el hecho de que es difícil encontrar tanto ingenieros de seguridad que sean expertos en OT. Como resultado, la mayoría de las empresas luchan con la delimitación entre la seguridad de OT y TI.

Construir una estrategia de seguridad que abarque toda la empresa requiere practicar los conceptos básicos de seguridad, comprender dónde existen las debilidades y los caminos que puede tomar un atacante, realizar simulaciones y practicar respuestas.

Es cierto que los Estados-nación tienen como objetivo infraestructura crítica, que tiende a estar integrada por diversos sistemas de OT, siendo responsables de algunos de los ataques más destacados de los últimos años, como el de Colonial Pipeline. Pero la mayoría de las organizaciones de OT deberían preocuparse más por los ciberdelincuentes oportunistas que buscan ganar dinero con ransomware u otros ataques rentables.

Otro punto a enfatizar es que muchos dispositivos OT están plagados de vulnerabilidades y necesitan ser actualizados, pero no son el verdadero problema cuando se trata de que los sistemas industriales sean vulnerables. El verdadero problema es el acceso a los sistemas informáticos. Los ciberatacantes no explotan los dispositivos OT directamente, más bien, aprovechan las vulnerabilidades de los sistemas de TI — en la mayoría de los casos, configuraciones erróneas y una arquitectura deficiente — para obtener acceso y luego moverse a través de la red.

Por lo anterior, proteger un entorno convergente de OT y TI no se trata tanto de modernizar los dispositivos OT antiguos como de implementar buenas prácticas tanto en OT como en TI.

Es importante recordar que no podemos gestionar lo que no sabemos que tenemos, por lo que es esencial una gestión rigurosa de los activos, uniendo TI y OT. Esa visibilidad permite identificar las vulnerabilidades que tienen más probabilidades de ser vulneradas por los atacantes y comprender cómo se puede llevar a cabo una afectación.

También es importante hacer simulacros contra los activos de la organización, lo que mejorará la capacidad para predecir cómo y cuándo podrían ocurrir estos ataques. Las organizaciones deben implementar estrictos programas de seguridad que simulen ataques periódicamente, centrándose en los ataques contra TI que llegan en cascada a OT y los puntos de choque a lo largo del camino. Y esto hacerlo de forma continua.

Para las organizaciones de infraestructura crítica, todo se reduce a lo básico. Primero deben reconocer que los panoramas tecnológico y de ciberseguridad han cambiado. Y luego deben realizar una rigurosa gestión de activos y repetidas simulaciones para permitir que sus equipos de seguridad puedan defenderse incluso de las amenazas más sofisticadas.

No hay una solución milagrosa, pero seguir un plan sólido como éste puede ayudar a mantener a los defensores por delante de los ataques modernos y complejos realizados contra sus entornos de TI y OT cada vez más mixtos.

Para más información, visite: https://www.silikn.com/