La industria de la ciberdelincuencia llegará a cotas tan sofisticadas para 2025 que habrá armado entornos de tecnologÃa operativa (OT) para dañar o matar, incluso, a seres humanos, según un estudio de  la consultora Gartner.
Los ataques a OT –ya sean hacia el hardware o software- se han vuelto cada vez más comunes y han evolucionado desde la interrupción inmediata del proceso, como el cierre de una planta, hasta comprometer la integridad de los entornos industriales con la intención de crear daños fÃsicos.
El incidente más relevante de los últimos meses es el del gasoducto estadounidense Colonial Pipeline, que se vio obligado a cerrar durante varios dÃas su actividad por un ransomware, desabasteciendo prácticamente a toda la costa este del paÃs. Para la consultora, este ejemplo pone de manifiesto la necesidad de tener redes segmentadas para los entornos TI y OT.
El documento aseguró que este tipo de amenazas tienen tres motivaciones principales; hacer daño real, ocasionar vandalismo comercial (como mermar la producción de la compañÃa) y causar estragos a la reputación de la marca. Se espera que el impacto financiero de estos ataques, y que resulten en vÃctimas fatales, sea de 50.000 millones de dólares para 2023. Los costos estarán asociados a compensaciones, litigios, seguros, multas regulatorias y pérdida de confianza.
“En los entornos operativos, los CISO deberÃan estar más preocupados por los peligros del mundo real para los seres humanos y el medio ambiente que por el robo de datosâ€, aseguró Wam Voster, director senior de investigación de Gartner. “Las industrias de sectores como fabricación, recursos y servicios públicos tienen que luchar por definir los marcos de control adecuadosâ€.
Cómo mitigar el riesgo
Desde la consultora recomendaron un marco de 10 controles para mejorar la seguridad de las instalaciones industriales y tratar de evitar incidentes en el mundo digital que tengan un efecto nocivo para el fÃsico. Este pasa por definir roles y responsabilidades para cada instalación y garantizar la formación y la concienciación adecuadas. Además, cabe implementar y probar la respuesta a incidentes con cuatro fases: preparación, detección y análisis, contención, erradicación y recuperación; y actividad posterior al incidente.
Asimismo, es necesario contar con copias de seguridad, restauración y estrategias de recuperación ante desastres para hacer frente a incidentes de alta gravedad. Y, administrar medios portátiles. Es decir, se vuelve importante crear una polÃtica para garantizar que se escanean todos los medios de almacenamiento de datos portátiles, desde ordenadores hasta dispositivos USB.
Por otra parte, hay que tener un inventario de activos actualizado y establecer una segregación de red adecuada. Por último, la consultora aconsejó  recopilar registros e implementar detección en tiempo real, contar con procesos seguros de configuración y establecer un proceso formal de parcheo.
-IDG.es
