Estos son los hallazgos de la última investigación de Gartner. Los ataques contra el hardware y software de OT críticos para monitorear y controlar equipos y procesos se han vuelto más frecuentes. El ransomware ha sido el ataque a la tecnología operativa número uno en las organizaciones este año, representando el 32 % de los incidentes.
“Las consultas con nuestros clientes revelan que las organizaciones en industrias que hacen un uso intensivo de los activos, como la industria manufacturera, recursos y servicios públicos tienen dificultades para definir marcos de control apropiados”, explica Wam Voster, director senior de investigación de Gartner.
Los ataques van en aumento
Stuxnet, un virus informático sofisticado, apareció hace más de una década y atacó el programa nuclear de Irán. Su objetivo eran los controladores lógicos programables (PLCs) de los procesos automáticos de las máquinas. Desde entonces, lo hemos visto transformarse en muchas variantes, incluido el malware Industroyer, también conocido como CrashOverride, que provocó un corte de energía en Ucrania, y Triton, que afectó a una planta petroquímica en el Medio Oriente. Más recientemente, el ataque de SolarWinds impactó los sistemas de TI y puso de manifiesto el riesgo de que se vean comprometidos los protocolos simples de gestión de redes (SNMP), que, al ser adoptados en TI, también están integrados en numerosos sistemas OT, como unidades de distribución de energía y dispositivos de sistemas de control.
A principios de este año, un ataque informático comprometió el oleoducto Colonial, que transporta gasolina y combustible para aviones a lo largo de la costa este de los EE. UU., causando escasez, utilizando ransomware relativamente poco sofisticado. Los actores maliciosos desencadenaron la crisis a través de una única contraseña robada que solo contaba con la autenticación de un único factor. La empresa optó por pagar el rescate, del que el Departamento de Justicia de EE. UU. recuperó 2,43 millones de dólares en criptomonedas.
Estos ataques son una llamada de atención para que los gobiernos y las organizaciones reconozcan las vulnerabilidades en la seguridad de OT que tienen la capacidad de hacer caer los servicios públicos y la economía de un país e incluso poner vidas en peligro. Según el Departamento de Seguridad Nacional de EE. UU., alrededor del 85 % de la infraestructura y los recursos críticos de EE. UU., por ejemplo, son propiedad del sector privado responsable de la seguridad pública.
En un estudio reciente, el Ponemon Institute descubrió que las organizaciones tenían riesgos de seguridad que resultaron en la pérdida de datos confidenciales o la interrupción de las operaciones de OT. Las tres principales amenazas de ciberseguridad citadas son el phishing y la ingeniería social, el ransomware y los ataques de denegación de servicio basados en DNS.
A medida que OT y TI continúan convergiendo, la perspectiva de amenazas se vuelve más amplia. Los ataques pueden fluir desde OT a IT y viceversa. Los vectores de ataque incluyen el Wi-Fi, acceso físico, redes de sensores, dispositivos IoT y malware autopropagado. La llegada de la Industria 4.0 trae muchos beneficios en términos de automatización e inteligencia, pero a mayor cantidad de conexiones, mayores riesgos para los cuales las empresas deben estar preparadas.
El problema clave para las vulnerabilidades en seguridad de OT es que los esfuerzos de gestión de riesgos no están alineados, según Ponemon Institute. El sesenta y tres por ciento de los encuestados dijo que su gestión de riesgos de seguridad de OT y IT no está coordinada, lo que dificulta implementar una política de seguridad sólida. Las razones críticas de las dificultades en la seguridad de los sistemas operativos son la falta de tecnologías habilitadoras en las redes de OT, la complejidad y la falta de recursos.
Gestionar un mundo convergente
La responsabilidad compartida de los riesgos entre IT y OT en los sistemas industriales hace que la gobernanza sea compleja. Es primordial tener un enfoque unificado cuando se trata de seguridad y protección.
La mejor manera de proteger IT y OT en un entorno convergente es poner a los equipos responsables de la seguridad de ambas bajo el mismo techo (superior). Esto les permite trabajar en silos funcionales e implementar nuevas tecnologías según sea necesario.
Gartner recomienda que las organizaciones implementen varios controles de seguridad para reforzar su seguridad y evitar incidentes en el mundo digital que afecten negativamente a los entornos físicos. Estos incluyen garantizar que todo el personal de OT tenga la capacitación adecuada sobre seguridad, implementar y probar la respuesta a incidentes, garantizar que se implementen procedimientos adecuados de restauración de copias de respaldo y recuperación ante desastres, y establecer una segmentación adecuada de la red. Esto asegura que todo el tráfico de red entre OT y el resto de la red pase por una puerta de enlace segura. La autenticación de múltiples factores debe usarse para autenticar sesiones interactivas a OT en la puerta de enlace.
Es posible reducir significativamente el riesgo educando a los proveedores sobre las amenazas de IT y OT y realizando auditorías periódicas internas y de los negocios de los proveedores en lo que respecta a las cadenas de suministro. También es vital que las empresas sepan con precisión dónde están sus datos, cómo se utilizan y quién gestiona los datos de los proveedores. Finalmente es crucial encriptar los datos en tránsito.
IT/OT: en busca de una protección común
IT y OT están convergiendo rápidamente y el vector de ataque se está expandiendo rápidamente. IT y OT deben hablar un idioma común a través de procedimientos y políticas compartidos para reforzar la seguridad, de lo contrario, es posible que veamos algunos incidentes que amenazan la vida en los próximos años.
Para obtener más información, descargue el documento técnico de Orange Cyberdefense: Obscured Vision: Why you can’t view OT security through an IT Lens.