/ ¿Qué es la seguridad de OT?
¿Qué es la seguridad de OT?
La seguridad de TO consiste en las medidas y controles implementados para proteger los sistemas de TO (que utilizan software especialmente diseñado para automatizar procesos industriales) contra las amenazas de ciberseguridad. A medida que la convergencia de la tecnología de la información y TO impulsa una mayor automatización y eficiencia en los sistemas industriales, la seguridad de TO se ha convertido en un requisito para el control de infraestructuras indispensables.
¿Cuál es la diferencia entre la seguridad de TI y TO?
Si bien los sistemas de TI están diseñados para distintos usos para personas, dispositivos y cargas de trabajo, los sistemas de TO están diseñados a medida para automatizar aplicaciones industriales específicas, y tienen algunas diferencias importantes en su modalidad de protección.
Un problema radica en el ciclo de vida de la tecnología. El ciclo de vida de un sistema de TO puede abarcar décadas, mientras que los ciclos de vida de los sistemas de TI, como computadoras portátiles y servidores, suelen ser de cuatro a seis años. En términos prácticos, esto significa que las medidas de seguridad de OT a menudo deben tener en cuenta la infraestructura desactualizada, y hasta es posible que ni siquiera se puedan aplicar parches.
Algunos sistemas de TO también están altamente regulados. Por ejemplo, la normativa de la Administración de Drogas y Alimentos de los EE. UU. (FDA) exige que los fabricantes de máquinas de diagnóstico sigan brindándoles soporte técnico durante 20 años a partir de la fecha de implementación. Los sistemas de TO también son administrados por unidades de negocio, y los CIO y CISO no suelen ser responsables de la obtención, administración o protección de estos sistemas.
Sin embargo, la seguridad de TO y TI tienen algo importante en común: ambas dependen cada vez más de las conexiones a Internet o redes públicas.
¿Por qué es importante la ciberseguridad de la TO?
Hace años, los activos de TO no estaban conectados a Internet, por lo que no estaban expuestos a amenazas transmitidas por la web como malware, ataques de ransomware y hackers. Luego, a medida que se expandieron las iniciativas de transformación digital y la convergencia de TI y TO, muchas organizaciones agregaron soluciones puntuales a su infraestructura para abordar problemas específicos, como la aplicación de parches. Esta decisión dio lugar a redes complejas donde los sistemas no compartían información y, por lo tanto, no podían brindar una visibilidad completa a sus administradores.
Los sistemas de control industrial (ICS), los dispositivos, controles y redes que administran diferentes procesos industriales, son indispensables para mantener las operaciones y los flujos de ingresos. La infección de los sistemas industriales comunes, como los sistemas de control de supervisión y adquisición de datos (SCADA), los sistemas de control distribuido (DCS) y diversas aplicaciones personalizadas, puede tener consecuencias generalizadas para una organización, convirtiéndolos en objetivos atractivos para los ciberataques.
La necesidad de converger la seguridad de la red de TI y TO
Las redes de TI y TO suelen ser sistemas dispares, incapaces de rastrear las actividades de manera integral en el ecosistema de una organización, ya que los equipos de la red de TO informan al COO, mientras que los equipos de la red de TI informan al CIO. Cada uno de los equipos protege solo a la mitad del ecosistema total, dividiendo y duplicando simultáneamente los esfuerzos de seguridad y administración de amenazas, y haciendo que sea mucho más difícil proteger a la organización de las ciberamenazas.
Seguridad de la TO en entornos operativos
Los sistemas de TO incluyen sensores, monitores, accionadores, generadores, robots industriales, controladores lógicos programables (PLC), unidades de procesamiento remoto (RPU) y otras tecnologías que hoy en día forman parte de Internet Industrial de las Cosas (IIoT). Los dispositivos de TO pueden incluir maquinaria peligrosa, y su seguridad es fundamental para garantizar la seguridad humana a medida que crece el riesgo cibernético asociado: Gartner® ha previsto que para 2025, los ciberdelincuentes habrán logrado armar los entornos de TO para causar daños físicos a los humanos.
Mejores prácticas de seguridad de tecnología operativa (TO)
Las tecnologías operativas varían ampliamente, al igual que las soluciones de seguridad disponibles en la actualidad, pero existen ciertas medidas generales que debe adoptar como parte de cualquier estrategia de seguridad de TO eficaz:
- Haga un mapa de su entorno. Asegúrese de que su equipo pueda identificar las ubicaciones digitales de todos los dispositivos de su red en tiempo real. Esto permitirá comprender su superficie de ataque e identificar las fuentes de problemas.
- Supervise todo su ecosistema para detectar actividades sospechosas. Es fundamental identificar actividades inusuales o anómalas en su red, incluido el tráfico de sus proveedores y proveedores de servicios, para reducir los riesgos de seguridad y mantener una postura de seguridad sólida.
- Adopte un marco zero trust. Zero trust asume que cualquier dispositivo, usuario o red puede ser una amenaza hasta que se autentique la entidad. La autenticación multifactor es un elemento central de zero trust y del control de la vulnerabilidad.
- Ponga en marcha la microsegmentación a nivel de aplicación. A diferencia de la segmentación tradicional de redes planas, la microsegmentación evita que los usuarios, incluidos aquellos con información privilegiada e intenciones maliciosas, descubran aplicaciones a las que no están autorizados a acceder.
- Aproveche la administración de accesos e identidades. La administración de identidad y los controles de acceso son extremadamente importantes en entornos de TI, pero absolutamente primordiales en entornos de TO, donde una infección puede ser físicamente destructiva e incluso peligrosa para la seguridad humana.
- Capacite a su personal. Ayudar a sus empleados a comprender los tipos de amenazas a las que pueden enfrentarse y los posibles vectores de esas amenazas puede reducir enormemente el riesgo general.
Zscaler y la seguridad de TI
Un modelo zero trust es la manera más eficaz de garantizar una seguridad de TO sólida, con acceso a las aplicaciones adaptable y basado en el contexto sin depender del acceso a la red. Con la implementación de una arquitectura zero trust efectiva, cualquier usuario (un empleado, un contratista o un tercero) puede acceder únicamente a las aplicaciones y sistemas que necesita para hacer su trabajo, sin que se requieran pilas de firewall o VPN complejas, todo mientras sus aplicaciones y su red se mantienen invisibles para la Internet abierta.
Zscaler Private Access™ (ZPA™) es la plataforma de acceso a la red zero trust (ZTNA) más implementada del mundo que ofrece:
- Una poderosa alternativa a la VPN: reemplace la VPN sobrecargada y llena de riesgos con ZPA para eliminar el retorno de tráfico innecesario y obtener acceso seguro y de baja latencia a aplicaciones privadas.
- Seguridad del personal híbrido: otorgue a sus usuarios el acceso seguro a las aplicaciones web y servicios en la nube desde cualquier ubicación o dispositivo, con una experiencia de usuario continua.
- Acceso sin agentes para terceros: Extienda el acceso seguro a las aplicaciones privadas a vendedores, contratistas, proveedores y muchos otros más con soporte para los dispositivos no administrados, sin agente de puntos finales.
- Conectividad de dispositivos de IoT y TO industriales: Proporcione acceso remoto rápido, confiable y seguro a los dispositivos de IoT/TO industriales para facilitar el mantenimiento y la resolución de problemas de los sistemas de manera remota.
Mire estos videos de casos prácticos de nuestros clientes para saber por qué ZPA h sido la opción más eficiente para sus entornos de TO: