Cómo algunos principios básicos pueden ayudar a proteger los sistemas críticos de IIoT
Cuando se trata de hacer que una red industrial sea lo más resistente posible a ataques maliciosos, es vital recordar que no se puede proteger lo que no se conoce.
El sector industrial se enfrenta a un nuevo conjunto de desafíos cuando se trata de asegurar un entorno IT-OT (tecnología de la información / tecnología operativa) convergente. Hemos visto estos dolores de crecimiento salir a la luz durante los últimos meses en la forma del incidente de Solarwinds y a través de ataques continuos a la infraestructura crítica, incluidos los principales operadores de tuberías, distribuidores de alimentos, suministro de agua y energía.
En el pasado, la seguridad cibernética se centraba en activos de TI como servidores y estaciones de trabajo, pero la mayor conectividad de los sistemas requiere que los profesionales de la seguridad industrial amplíen su comprensión de lo que hay en su entorno. En pocas palabras, no puede proteger lo que no conoce. Sin mencionar que el aumento de los ataques de ransomware a gran escala ha demostrado que los eventos de TI a menudo afectan los sistemas de TO, lo que puede resultar en un tiempo de inactividad significativo y tener graves implicaciones financieras para los operadores.
Los ataques que hemos visto tanto en la infraestructura crítica como en las cadenas de suministro refuerzan la necesidad de entornos de Internet de las cosas industriales (IIoT) más reforzados que puedan defenderse de los ciberataques. Tripwire encuestó recientemente a 312 profesionales de la seguridad en asociación con Dimensional Research y descubrió que el 99% de ellos informan problemas con la seguridad de sus dispositivos IoT e IIoT, y el 95% están preocupados por los riesgos asociados con estos dispositivos conectados.
Específicamente en el espacio industrial, más de la mitad (53 por ciento) dijo que no puede monitorear completamente los sistemas conectados que ingresan a su entorno controlado, y el 61 por ciento tiene visibilidad limitada de los cambios en los proveedores de seguridad dentro de su cadena de suministro.
Asegurar adecuadamente su entorno IIoT puede parecer una empresa importante, lo cual es válido, pero crear una base sólida no es tan traicionero como podría pensar. Los atacantes tienden a tomar el camino de menor resistencia, por lo que la mayoría de los ataques cibernéticos no son muy sofisticados. En la mayoría de los casos, implementar controles de seguridad básicos, adaptados al entorno, es la mejor manera de protegerse contra los grandes eventos cibernéticos.
Hay algunos principios básicos que pueden ayudar a fortalecer los sistemas críticos contra un ataque. En entornos industriales, los eventos cibernéticos no siempre son visibles, y aumentar la visibilidad de las redes industriales se vuelve más importante a medida que los atacantes continúan apuntando a la infraestructura crítica. Un inventario completo y actualizado de todos los dispositivos de su entorno es el punto de partida más básico para protegerlos.
También es importante tener una configuración segura. Encontrar y solucionar errores de configuración puede reducir drásticamente el riesgo. Una vez que sepa qué hay en su entorno, puede trabajar para asegurarse de que todo esté configurado de forma segura desde el principio. Una mala configuración en su entorno es como dejar la puerta principal abierta para un atacante.
Finalmente, está la gestión de vulnerabilidades. Las vulnerabilidades son fallas en un sistema que un atacante puede aprovechar para obtener acceso o realizar cambios. En entornos de sistemas de control, las vulnerabilidades pueden ser difíciles de abordar porque los sistemas no siempre se pueden parchear tan fácilmente. Abordar las vulnerabilidades en los sistemas de control puede requerir estrategias distintas a la aplicación de un parche, como la segmentación de la red.
A la luz de los incidentes recientes relacionados con ransomware, es importante señalar que estas mejores prácticas son parte de una estrategia eficaz de prevención de ransomware. La detección de ransomware es importante, pero evitar que su organización se infecte es la forma más eficaz de hacer frente a esta amenaza en particular.
Sin embargo, no importa su nivel de preparación, ninguna organización es inmune a un ciberataque. Crear un plan de contingencia antes de estar en medio de una crisis es clave. Esto incluye determinar quiénes deberían participar, cuáles deberían ser sus funciones y cómo se comunicará la información. También es importante contar con las herramientas técnicas adecuadas para comprender qué sucedió y cómo corregir el rumbo.
Asegurar adecuadamente nuestros entornos IIoT e infraestructura crítica seguirá siendo una preocupación urgente para la seguridad tanto nacional como organizacional. Comprender lo que tiene, asegurarse de que esté configurado de forma segura, abordar las vulnerabilidades y prepararse para responder a los incidentes contribuirá en gran medida a la defensa contra los principales eventos cibernéticos.
Tim Erlin es vicepresidente de gestión y estrategia de productos en Tripwire.