Contenido Exclusivo

El 93% de las organizaciones de tecnología operacional ha sufrido una intrusión en los últimos 12 meses

Los entornos de control industrial siguen siendo un objetivo para los ciberdelincuentes, el 93% de las organizaciones de tecnología operacional (OT) ha sufrido una intrusión en los últimos 12 meses, así lo indicó el Informe Global sobre el Estado de la Tecnología Operacional y la ciberseguridad 2022 realizado por Fortinet.

Dicho estudio descubrió brechas generales en la seguridad industrial e indicó oportunidades de mejora, a partir de entrevistar a más de 500 profesionales de OT en diversos países del mundo, incluyendo a Argentina, Brasil, Colombia y México.

Las principales conclusiones del informe son las siguientes:

  • Las actividades de OT carecen de visibilidad centralizada, lo que aumenta los riesgos de seguridad: el informe de Fortinet encontró que solo el 13% de los encuestados ha logrado una visibilidad centralizada de todas las actividades de OT. Además, solo el 52% de las organizaciones tiene la capacidad de rastrear todas las actividades de OT desde el centro de operaciones de seguridad (SOC). Al mismo tiempo, el 97% de las organizaciones consideró que OT es un factor moderado o significativo en su riesgo de seguridad general. Los resultados del informe indicaron que la falta de visibilidad centralizada contribuye a los riesgos de seguridad OT de las organizaciones y al debilitamiento de la postura de seguridad.
  • Las intrusiones de seguridad de OT afectan significativamente a la productividad de las organizaciones y sus resultados: el informe de Fortinet encontró que el 93% de las organizaciones de OT experimentó al menos una intrusión en los últimos 12 meses y el 78% tuvo más de tres brechas. Como resultado de estas intrusiones, casi el 50% de las organizaciones sufrió una interrupción en las operaciones que afectó la productividad y el 90% de las intrusiones requirió horas para restaurar el servicio. Además, un tercio de los encuestados vio afectados los ingresos, la pérdida de datos, el cumplimiento de la normativa y el valor de la marca como resultado de las intrusiones de seguridad.
  • La responsabilidad sobre la seguridad OT no es consistente en todas las organizaciones: según el informe de Fortinet, la gestión de la seguridad de las tecnologías operacionales cae dentro de una gama de funciones principalmente de director o gerente, que van desde el director de operaciones de planta hasta el gerente de operaciones de fabricación. Solo el 15% de los encuestados afirmó que el CISO es el responsable de la seguridad de OT en su organización.
  • La seguridad de OT está mejorando gradualmente, pero todavía existen brechas de seguridad en muchas organizaciones: cuando se les preguntó sobre la madurez de la postura de seguridad OT de su organización, solo el 21% de las organizaciones han alcanzado el nivel 4, que incluye el aprovechamiento de la orquestación y la gestión. En particular, una mayor proporción de encuestados de América Latina y APAC han alcanzado el nivel 4 en comparación con otras regiones. Más del 70% de las organizaciones se encuentran en los niveles medios hacia una postura de seguridad OT madura. Al mismo tiempo, las organizaciones enfrentan desafíos con el uso de múltiples herramientas de seguridad de OT, creando aún más brechas en su postura de seguridad. El informe encontró que una gran mayoría de las organizaciones utiliza entre dos y ocho proveedores diferentes para sus dispositivos industriales, y tienen entre 100 y 10,000 dispositivos en funcionamiento, lo que agrega complejidad.

Mejores prácticas para superar los desafíos de seguridad de OT

El Informe Global sobre el Estado de la Tecnología Operacional y la ciberseguridad 2022 realizado por Fortinet indicó algunas acciones a seguir por parte de las organizaciones a fin de que puedan abordar las vulnerabilidades de los sistemas OT y fortalecer su postura de seguridad general. Las empresas pueden hacer frente a sus retos de seguridad OT mediante:

  • Establecer Zero Trust Access para evitar brechas: con un mayor número de sistemas industriales conectados a la red, las soluciones de Zero Trust Access (acceso de confianza cero) garantizan que cualquier usuario, dispositivo o aplicación que no cuente con las credenciales y los permisos adecuados no tenga acceso a los activos críticos. Para avanzar en los esfuerzos de seguridad de OT, las soluciones de Zero Trust Access pueden proteger aún más contra las amenazas internas y externas. 
  • Implementar soluciones que proporcionen una visibilidad centralizada de las actividades de OT: la visibilidad centralizada de extremo a extremo de todas las actividades de OT es clave para garantizar que las organizaciones fortalezcan su postura de seguridad. Según el informe de Fortinet, las organizaciones de primer nivel, que conforman el 6% de los encuestados que no informaron de intrusiones en el último año, tenían más del triple de probabilidades de haber logrado una visibilidad centralizada que sus contrapartes que sufrieron intrusiones.
  • Consolidar herramientas de seguridad y proveedores para integrarlos en todos los entornos: para eliminar la complejidad y ayudar a conseguir una visibilidad centralizada de todos los dispositivos, las organizaciones debieran tratar de integrar su tecnología OT e IT a través de un menor número de proveedores. Al implementar soluciones de seguridad integradas, es posible reducir la superficie de ataque y mejorar la postura de seguridad.
  • Implementar tecnología de control de acceso a la red (NAC): las organizaciones que evitaron las intrusiones en el último año son las más propensas a tener un NAC basado en roles, lo que garantiza que solo las personas autorizadas puedan acceder a sistemas específicos críticos para asegurar los activos digitales.

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....