Contenido Exclusivo

Convergencia accidental, un catalizador de muchos ciberataques industriales

“Muchas organizaciones han tomado la decisión de aislar o mantener sus operaciones de TI virtualmente separadas de OT por una variedad de razones, incluyendo factores estratégicos, técnicos y de negocio. Sin embargo, esta decisión puede hacer que corran un mayor riesgo si no se implementa ninguna otra seguridad más allá del aislamiento”, dijo Luis Isselin, Country Manager de Tenable México.

El directivo informó que hay muchos casos de ataques exitosos de  instalaciones aisladas debido a algo tan simple y aparentemente inofensivo como una computadora portátil que se usó como interfaz hombre-máquina (HMI) o una unidad USB que se usó con OT. Esto se debe a que estos dispositivos pueden llevar malware a estos entornos.

“Un entorno de OT promedio contiene más del 20% de los equipos de TI en su infraestructura. Cuando una empresa ha implementado una iniciativa de Industria 4.0 como Internet de las cosas, la cantidad de equipos de TI puede aumentar un 40%”, informó Luis Isselin.

En ese sentido, la introducción de una variable simple puede destruir permanentemente el aislamiento más fuerte, esto se conoce como “convergencia accidental”. 

Durante los últimos diez años, ha habido un aumento en los incidentes de ataques contra la infraestructura crítica y de manufactura; entre ellos se encuentran ejemplos de ataques que aprovecharon esta “convergencia accidental” de organizaciones para lanzar un ataque sofisticado.

En 2019, una instalación nuclear implementó nuevas PCs con Windows en su red OT con fines de comando y control. Estas máquinas llegaron con una vulnerabilidad de alto riesgo y solo unas semanas después, la vulnerabilidad fue explotada, lo que resultó en un incidente de OT que obligó al cierre de emergencia de dos de los reactores.

Luis Isselin destacó que la convergencia accidental de entornos de TI y TO puede ocurrir en cualquier momento. Lo más preocupante es que sucede en muchas organizaciones sin su conocimiento debido a la creencia errónea de que el aislamiento salvaguarda el funcionamiento diario. Por lo anterior, estos ataques pueden continuar durante semanas o incluso meses hasta que ocurre una falla catastrófica.

De esta manera, es esencial obtener una visión integral de los activos y las vulnerabilidades en TI y OT para identificar en dónde pueden surgir muchos ataques potenciales. Dado que es imposible asegurar los activos que se desconocen, es esencial tener un inventario detallado de ambos entornos que se pueda actualizar automáticamente a medida que cambian las condiciones.

Luis Isselin advirtió que el riesgo cibernético puede originarse y viajar a cualquier lugar, por lo que es importante aprovechar las soluciones de seguridad con capacidades especialmente diseñadas para encontrar el riesgo de exposición utilizando múltiples metodologías. Con la mayoría de los ataques dirigidos a dispositivos en lugar de redes, es esencial utilizar una solución que vaya más allá de la detección basada en la red para realizar consultas activas a nivel de dispositivo mediante la detección basada en anomalías. Dado que los protocolos de los dispositivos OT pueden variar ampliamente, las comprobaciones de seguridad y estado deben ser exclusivas de la marca y el modelo del dispositivo, así como del idioma nativo del dispositivo.

Finalmente, Luis Isselin destacó que las soluciones de seguridad OT que funcionan en conjunto con las soluciones de seguridad de TI pueden proporcionar la visibilidad, la seguridad y el control necesarios para frustrar las nuevas amenazas que enfrentan los entornos industriales.

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...