Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

La importancia del uso de contraseñas en entornos OT

Tenable señala que las contraseñas son un mecanismo comúnmente utilizado para el control de acceso a los sistemas informáticos. y desempeñan un papel muy importante en la seguridad de los entornos OT.

De acuerdo con Tenable, normalmente los sistemas OT utilizan el modelo Purdue para protegerse que es la forma más común de diseñar y proteger una red ICS (sistemas de control industrial) y se basa en gran medida en la segmentación, al adoptar un enfoque en capas donde los componentes más sensibles conectados directamente al equipo se ejecutan en las capas más bajas y son los más protegidos. Normalmente, cada capa está en una LAN o VLAN independiente y los firewalls controlan el acceso entre las capas.

De este modo los dispositivos más sensibles que se ejecutan en las capas más bajas, los controladores lógicos programables (PLC), suelen tener los controles de acceso más débiles. Históricamente, esto se debe al hecho de que están protegidos detrás de múltiples capas de firewalls y solo alguien físicamente en el sitio puede acceder a ellos directamente. Sin embargo, las amenazas de malware emergentes como Stuxnet, CrashOverride, Pipedream, Havex y BlackEnergy han demostrado tener la capacidad de vulnerar incluso sistemas con espacios aislados. Esto se puede lograr infectando la computadora portátil de un técnico que luego se conecta a la red que contiene los PLC.

Por lo tanto, es cada vez más importante asegurarse de que cada pieza del equipo, incluidos los PLC, estén protegidas con los controles de acceso más estrictos posibles. Si están disponibles, las claves criptográficas proporcionan el mejor control de acceso. No se puede adivinar ni forzar una clave criptográfica generada correctamente y las claves criptográficas son mucho más fáciles de administrar y controlar, incluida la capacidad de revocarlas fácil y rápidamente si se ven comprometidas.

Si los controles de acceso criptográfico asimétrico no están disponibles en un PLC, se deben utilizar contraseñas siguiendo las mejores prácticas. Esto incluye la rotación periódica de contraseñas y requisitos mínimos de complejidad. Por supuesto, estas contraseñas deben almacenarse y protegerse adecuadamente.

De acuerdo con la firma de TI Hive Systems, una contraseña simple de ocho caracteres se puede descifrar en sólo 37 segundos usando fuerza bruta.

Pero se necesita más de un siglo para descifrar una de 16 caracteres, por lo que es recomendable que las contraseñas sean sensiblemente más largas y que contengan una combinación de letras, números y símbolos.

Por otro lado, las puertas de enlace y los sistemas como las HMI (interfaces hombre-máquina) que se ejecutan en capas superiores deben protegerse mediante autenticación multifactor, y cada interacción debe registrarse y monitorearse.

Tenable señala que depender de una única contraseña para el control de acceso conlleva el mayor riesgo, especialmente en un entorno OT. Con algunos dispositivos OT, ese podría ser el único mecanismo de seguridad que admite un dispositivo. Sin embargo, siempre que sea posible, es mejor utilizar controles criptográficos y autenticación multifactor y rotar y proteger las contraseñas.

Lo Más Reciente

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y...

Alumayab agiliza sus procesos administrativos y compras en tiempo real

La región sur-sureste creció 6% en el segundo trimestre...

Red de estafadores emplea a Telegram para atacar sitios como Airbnb y Booking

La creciente popularidad de los mercados online atrajo estafadores...

Aumentan ataques DDoS hacia servicios financieros por tensiones geopolíticas

Los servicios financieros siguen siendo el objetivo más frecuente...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y componentes básicos para que su organización pueda responder a las oportunidades y amenazas más rápidamente. La...

Alumayab agiliza sus procesos administrativos y compras en tiempo real

La región sur-sureste creció 6% en el segundo trimestre de 2023, el doble que el promedio nacional, lo que la posiciona como la de...

Red de estafadores emplea a Telegram para atacar sitios como Airbnb y Booking

La creciente popularidad de los mercados online atrajo estafadores que se aprovechan de compradores y vendedores desprevenidos, en busca de obtener información de tarjetas...