La visibilidad simplemente no es suficiente para asegurar los sistemas de tecnología operativa

La visibilidad simplemente no es suficiente para asegurar los sistemas de tecnología operativa

Para cualquier persona nueva en la protección de una red de tecnología operativa (OT) o sistemas de control industrial (ICS) de las amenazas cibernéticas, obtener una visibilidad completa probablemente parecería un primer paso lógico. ¿Pero entonces, qué? El hecho es que la visibilidad por sí sola no te protegerá. La visibilidad no bloqueará a los intrusos, protegerá los puntos finales, detendrá el malware, segmentará la red ni evitará el tiempo de inactividad. Una mejor solución haría todo eso en tiempo real en lugar de tratar de remediar después del hecho. Porque una vez que un intruso está dentro de su red, la visibilidad no lo sacará.

Debido al aluvión de amenazas que enfrentan las redes OT, requieren una solución doble. Visibilidad, absolutamente. Pero también necesitan una protección de defensa en profundidad que detecte y bloquee estas actividades a medida que ocurren, e incluso antes.

Para que sean eficaces, las defensas deben ser soluciones de TI específicas y no rediseñadas. Los entornos de OT pueden ser extremadamente delicados, a menudo con una combinación de tecnología nueva y con décadas de antigüedad. Las aplicaciones pueden ser la producción de petróleo y gas, la generación de energía, la fabricación, el procesamiento de agua o la automatización de edificios. Si bien TI tradicionalmente prioriza la privacidad, las soluciones nativas de OT están diseñadas para priorizar la continuidad dentro de estos entornos únicos.

Los ataques OT se vuelven más inteligentes, descarados y comunes

Entre 2010 y 2020, hubo menos de 20 ataques cibernéticos conocidos en infraestructura crítica. Para 2021, hubo más ataques conocidos en un año que en los 10 anteriores, que se duplicaron nuevamente en 2022. Y los ataques fueron más descarados, como actores patrocinados por el estado que secuestraron un vehículo de reparto, infectaron su cargamento OT y lo enviaron en su manera. Estos son los tipos de incidentes para los que las soluciones de TI tradicionales no están preparadas.

Un enfoque de defensa en profundidad

La seguridad informática tradicional, y más aún la seguridad en la nube, tiende a ver todo como un problema de software en busca de una solución de software. No es así en el mundo físico de las fábricas automatizadas o las operaciones de infraestructura, donde los múltiples vectores de ataque exigen una defensa multifacética que va más allá de la simple visibilidad y proporciona herramientas para prevenir y responder a las amenazas. Aquí hay algunos pasos prácticos y efectivos que puede tomar.

No confíes en nada, escanéalo todo

Una forma de ir más allá de la visibilidad es escanear todo. Los dispositivos de almacenamiento, las computadoras portátiles de proveedores, los activos reacondicionados y los activos nuevos de fábrica deben escanearse físicamente antes de conectarlos a la red. Conviértalo en una política y proporcione los dispositivos necesarios en forma de dispositivos de escaneo portátiles en lugares vulnerables. Estos dispositivos deben hacer que el proceso de escaneo sea fácil y práctico para que los gerentes de instalaciones y operaciones cumplan con sus requisitos. politica de inspeccion de seguridad. Las herramientas de escaneo adecuadas también deben recopilar y almacenar de forma centralizada la información de los activos durante cada inspección, lo que respalda las estrategias de visibilidad y protección.

Proteger los puntos finales

Si está trabajando con un sistema basado en Windows o desea utilizar tecnología antivirus basada en agentes, implemente una solución de software que también sea capaz de detectar cambios inesperados en el sistema, como malware, acceso no autorizado, errores humanos o reconfiguraciones de dispositivos, y previniéndolos antes de que impacten en las operaciones.

La protección efectiva de endpoints requiere una solución diseñada específicamente para entornos OT. Una verdadera solución OT tendrá una comprensión profunda de miles de combinaciones de aplicaciones y protocolos OT. Además, hará más que solo reconocer estos protocolos; profundizará en los comandos de lectura/escritura para una protección agresiva y proactiva.

Activos seguros en producción

En la seguridad de OT, la disponibilidad lo es todo y se recomienda una solución proactiva nativa de OT. Una solución nativa de OT tendrá una comprensión profunda de los protocolos permitidos para mantener la disponibilidad de operaciones conocidas y confiables.

Pero la defensa en profundidad significa ir más allá de identificar un posible ataque o reconfiguración para prevenirlo realmente. De este modo, parcheo virtual, listas de confianzay Segmentación TO También se recomiendan para bloquear intrusiones o prevenir y aislar el tráfico malicioso para que no se propague por la red. Hay dispositivos físicos nativos de OT disponibles que en realidad no tocan los dispositivos que están protegiendo, sino que simplemente se sientan en la red para detectar y bloquear la actividad maliciosa para que no llegue a los activos de producción.

no te detengas; Los atacantes no

Los entornos OT son el frente más reciente en las guerras cibernéticas porque tienen muchos objetivos y son muy, muy vulnerables. Necesitan protección especializada porque nadie quiere entrar un lunes por la mañana o después de un día festivo para encontrar una alerta que diga: “Bienvenido de nuevo. Se está produciendo una brecha”. Si prefiere una alerta que diga: "Hubo un intento de infracción a las 3:00 a. m. del sábado, pero se evitó y está listo para continuar", necesitará una defensa en profundidad nativa de OT. enfoque que va más allá de la visibilidad para prevenir ataques de forma proactiva.

Sobre la autora

austen byers

Austen Byers es director técnico de Redes TXOne. Dirige los esfuerzos de la empresa para proporcionar diseño, arquitectura, dirección técnica de ingeniería y liderazgo. Byers es un líder de pensamiento muy buscado en seguridad digital de tecnología operativa (OT), con más de 10 años en el espacio de ciberseguridad. Ha hablado en numerosos eventos de la industria como experto en la materia para brindar información sobre el estado de la ciberseguridad industrial y las complejidades de las infracciones de OT y para brindar estrategias para ayudar a las organizaciones a mantener seguros sus activos y entornos.

Sello de tiempo:

Mas de Lectura oscura