Actualidad, Seguridad, Tecnología

10 prácticas para entornos de tecnología operativa seguros

tecnología operativa

Ante la proliferación de ataques en tecnología operativa, Gartner recomienda que las organizaciones adopten un marco de 10 controles para mejorar la seguridad en sus instalaciones y evitar que los incidentes en el mundo digital tengan un efecto adverso en el mundo físico.

Según las predicciones de Gartner, en 2025 los ciberdelincuentes dispondrán de entornos de tecnología operativa para hacer daño a seres humanos y poner en riesgo sus vidas. Si bien el avance de los ciberdelitos ha ido en aumento con el paso de los años, las organizaciones pueden reducir el riesgo mediante la implementación de un marco de control de seguridad

Los ataques a tecnología operativa, esto es, hardware y software que monitoriza o controla equipos, activos y procesos, se han vuelto más comunes en los últimos tiempos. También han evolucionado desde la interrupción inmediata de los procesos, como los cierres de plantas, que llevan a comprometer la integridad de los entornos industriales con la intención de crear daños físicos.

Otros eventos recientes, como el ataque de ransomware Colonial Pipeline, han puesto de relevancia la necesidad de tener redes segmentadas adecuadamente para TI y OT (tecnología operacional).

Tal y como apunta Wam Voster, director senior de investigación de Gartner, destaca la necesidad de definir marcos de control adecuados.

“En entornos operativos, los líderes de seguridad y gestión de riesgos deberían estar más preocupados por los peligros del mundo real para los seres humanos y el medio ambiente, en lugar del robo de información”.

Tecnología operativa, fundamental y segura

Para Gartner, los incidentes de seguridad en OT y otros sistemas ciberfísicos tienen tres motivaciones principales: daño real, vandalismo comercial (producción reducida) y vandalismo de reputación (hacer que un fabricante no sea confiable o confiable).

Gartner predice que el impacto financiero de los ataques ciberfísicos que acabarán con víctimas fatales alcanzará más de 50.000 millones de dólares en 2023. Incluso sin tener en cuenta el valor de la vida humana, los costes para las organizaciones en términos de compensación, litigios, seguros, multas regulatorias y pérdida de reputación será significativo.

La consultora también prevé que la mayoría de los directores ejecutivos serán personalmente responsables de tales incidentes. Por eso, establecer controles de seguridad para la tecnología operativa será clave, y repasamos los diez principales.

Definir roles y responsabilidades

Es fundamental designar un responsable de seguridad de OT para cada instalación, que sea responsable de asignar y documentar los roles y responsabilidades relacionados con la seguridad para todos los trabajadores, responsables sénior y terceros.

Garantizar la formación y la concienciación

Todo el personal de OT debe tener las habilidades necesarias para sus funciones. Los empleados de cada instalación deben estar capacitados para reconocer los riesgos de seguridad, los vectores de ataque más comunes y qué hacer en caso de un incidente de seguridad.

Implementar y probar la respuesta a incidentes

Es vital asegurarse de que cada instalación implementa y mantiene un proceso de gestión de incidentes de seguridad específico de OT que incluye cuatro fases: preparación; detección y análisis; contención, erradicación y recuperación; y actividad posterior al incidente.

Copia de seguridad, restauración y recuperación ante desastres

Hay que asegurarse de que se han implementado los procedimientos adecuados de respaldo, restauración y recuperación ante desastres. Para limitar el impacto de eventos físicos como un incendio, no almacena los medios de respaldo en la misma ubicación que el sistema respaldo será clave.

Los medios de copia de seguridad también deben protegerse contra la divulgación no autorizada o el uso indebido. Para hacer frente a incidentes de alta gravedad, debe ser posible restaurar la copia de seguridad en un nuevo sistema o máquina virtual.

Es crítico escanear todos los medios de almacenamiento de datos portátiles

Gestionar medios portátiles

Es crítico crear una política para garantizar que se escanean todos los medios de almacenamiento de datos portátiles, como memorias USB y equipos portátiles, independientemente de si un dispositivo pertenece a un empleado interno o personas externas a la organización.

Actualizar el inventario de activos

El responsable de seguridad debe mantener un inventario actualizado continuamente de todos los equipos y software de tecnología operativa.

Establecer una diferenciación de red adecuada

Las redes de tecnología operativa deben estar física y / o lógicamente separadas de cualquier otra red, tanto interna como externamente. Todo el tráfico de red entre un OT y cualquier otra parte de la red debe pasar por una solución de gateway segura y las sesiones interactivas para OT deben usar autenticación multifactor para autenticarse en el gateway.

Recopilar registros e implementar la detección en tiempo real

Deben existir políticas o procedimientos adecuados para el registro y la revisión automatizados de eventos de seguridad reales y potenciales. Estos deben incluir tiempos de retención claros para que se conserven los registros de seguridad y protección contra alteraciones o modificaciones no deseadas.

Implementar un proceso de configuración seguro

Se deben desarrollar, estandarizar e implementar configuraciones seguras para todos los sistemas como puntos finales, servidores, dispositivos de red y dispositivos de campo. El software de seguridad de punto final, como el anti-malware, debe instalarse y habilitarse en todos los componentes del entorno de tecnología operativa que lo admiten.

Proceso formal de parcheo

Y, por último, es fundamental implementar un proceso para que los fabricantes de equipos califiquen los parches antes de implementarlos. Una vez calificados, los parches solo se pueden implementar en los sistemas apropiados con una frecuencia preestablecida.

Imagen inicial | FLY:D

Artículo AnteriorSiguiente Artículo
Periodista especializada en tecnología e innovación con más de dos décadas de experiencia cubriendo la información del canal TI