5 razones por las que las herramientas de seguridad de TI no funcionan para OT


Los ataques a la infraestructura crítica y otros sistemas OT van en aumento a medida que la transformación digital y la convergencia OT/IT continúan acelerándose. Las instalaciones de tratamiento de agua, los proveedores de energía, las fábricas y las plantas químicas: la infraestructura que sustenta nuestra vida diaria podría estar en riesgo. Interrumpir o manipular los sistemas OT representa un daño físico real para los ciudadanos, el medio ambiente y las economías.

Sin embargo, el panorama de las herramientas de seguridad de OT está mucho menos desarrollado que su contraparte de tecnología de la información (TI). Según un reciente informe de Takepoint Research y Cyoloexiste una notable falta de confianza en las herramientas comúnmente utilizadas para asegurar el acceso remoto a entornos industriales.

Figura 1: Una nueva investigación revela una gran brecha en las industrias entre el nivel de preocupación por los riesgos de seguridad y el nivel de confianza en las soluciones existentes para el acceso remoto seguro industrial (I-SRA).

La estrategia de seguridad tradicional de los entornos industriales era el aislamiento: aislamiento no solo de Internet sino también de otros sistemas internos. Pero ahora, con la apertura de los sistemas OT al mundo y el aumento de las ciberamenazas, la falta de herramientas de seguridad específicas para OT se ha convertido en un problema urgente. En este vacío, las soluciones de TI a menudo se improvisan en un intento de satisfacer las necesidades de OT pero, como es de esperar, los resultados suelen ser mediocres.

Las soluciones de seguridad diseñadas para entornos de TI simplemente no pueden satisfacer las demandas de las realidades industriales y de OT, por varias razones clave.

Razón 1: OT prioriza la disponibilidad sobre la confidencialidad

Si bien TI y OT buscan garantizar la confidencialidad (la protección de datos y activos confidenciales), la integridad (la fidelidad de los datos durante su ciclo de vida) y la disponibilidad (la accesibilidad y la capacidad de respuesta de los recursos y la infraestructura), priorizan diferentes piezas de este CIA tríada.

  • La máxima prioridad de TI es la confidencialidad. TI trata con datos, y las partes interesadas de TI se preocupan por proteger esos datos, desde secretos comerciales hasta la información personal de usuarios y clientes.
  • La máxima prioridad de OT es la disponibilidad. Los procesos de TO operan equipos pesados ​​en el ámbito físico y, para ellos, la disponibilidad significa seguridad. El tiempo de inactividad es simplemente insostenible cuando se apaga un alto horno o un tanque de caldera industrial.

En aras de la disponibilidad y la capacidad de respuesta, la mayoría de los componentes de OT no se crearon para adaptarse a las implementaciones de seguridad en absoluto.

Esto marca una diferencia fundamental en el ADN mismo de los entornos de TI y OT, lo que hace que las herramientas de seguridad de TI sean inmediatamente difíciles de implementar.

Razón 2: los sistemas OT se ejecutan en sistemas heredados siempre activos

Para alguien que vive en el mundo de TI, puede ser difícil imaginar un entorno que aún se ejecute en Windows XP o en un mainframe de la era de los ochenta, pero esa es la pura realidad del mundo de OT. Ya sea por motivos de lucro o de seguridad, los sistemas OT siempre están funcionando a plena capacidad. Esta es la razón por la cual los componentes OT están diseñados para ciclos de vida mucho más largos.

Casi todas las herramientas basadas en TI requieren tiempo de inactividad para su instalación, actualizaciones y parches. Estas actividades generalmente no son un comienzo para los entornos industriales, sin importar cuán significativa pueda ser una vulnerabilidad. Una vez más, el tiempo de inactividad de los sistemas OT significa poner en riesgo la seguridad.

Además, los sistemas heredados que impulsan el mundo OT generalmente no pueden comunicarse con las herramientas modernas de seguridad o autenticación, lo que limita la efectividad de estas plataformas desde el principio. Sin una solución de seguridad como Cyolo, que actualiza las aplicaciones heredadas Para soportar los protocolos de seguridad modernos, las herramientas de TI estarán severamente limitadas en su capacidad para proteger los sistemas OT.

Razón 3: las herramientas de TI casi siempre requieren una conexión

Las soluciones de seguridad de TI generalmente requieren una conexión externa porque los servidores y las aplicaciones deben intercambiar datos entre sí (y con los usuarios) para realizar su funcionalidad esencial. Los sistemas OT, por el contrario, a menudo tienen requisitos específicos sobre cómo y cuándo pueden conectarse a Internet (sí, incluso en nuestra era de transformación digital). Las herramientas de TI no siempre se pueden configurar para cumplir con estos requisitos.

El matiz es que Los sistemas de TI y OT pueden interactuar entre sí sin formar una conexión permanente. De esta forma, los entornos de OT se pueden posicionar para lograr los beneficios de la automatización, los datos de producción y otros esfuerzos de transformación digital sin crear puntos de acceso innecesarios para actores malintencionados.

Razón 4: los sistemas OT son muy variables

El mundo de TI se ha estandarizado en gran medida en torno al protocolo TCP/IP, pero el mundo de OT carece de tal consenso. Los sistemas OT utilizan una amplia variedad de protocolos de comunicación, que a menudo los determina el fabricante del equipo original.

Por ejemplo, si un operador de OT compra controladores lógicos programables (PLC) de varios proveedores diferentes, es probable que cada proveedor haya adoptado un enfoque diferente para cumplir con los estándares IEC-61131. Por lo tanto, los ingenieros de OT tienen que aprender y mantener tantos tipos de software y protocolos como proveedores.

Incluso dentro de OT, los protocolos son frecuentemente incompatibles entre sí y son definitivamente incompatible con los protocolos comunes utilizados en las herramientas de seguridad basadas en TI. Es dudoso que cualquier herramienta de TI cubra todo el espectro de casos de uso de OT para un entorno determinado.

Razón 5: los sistemas OT son delicados

En función de su variabilidad y naturaleza siempre activa, los sistemas OT se interrumpen fácilmente por los procesos de TI más básicos y las mejores prácticas de seguridad.

  • Incluso el escaneo pasivo puede hacer que los sistemas OT frágiles queden fuera de línea, y cuando el escaneo se reduce y se restringe a los sistemas fuera de línea, la cobertura de seguridad se reduce por debajo de un nivel aceptable.
  • Los banners de inicio de sesión que normalmente se ejecutan en los puntos finales interrumpirán el proceso de inicio de sesión automático para los sistemas OT críticos.

Debido a que la visibilidad es más difícil de lograr en entornos OT, puede ser difícil predecir las consecuencias de implementar una nueva herramienta. Por esta razón, los sistemas OT generalmente requieren pruebas y validaciones más extensas antes de implementar una nueva herramienta.

Los entornos OT merecen soluciones OT

A menudo se dice que la estrategia precede a las herramientas, y esto es cierto. Los equipos de TI y seguridad que trabajan en espacios de OT deben tomarse el tiempo para comprender y adoptar las filosofías y necesidades de OT, y colaborar con las partes interesadas de OT para definir las mejores prácticas.

Dicho esto, las herramientas adecuadas siguen siendo importantes. El mercado de la ciberseguridad puede ser ruidoso y engañoso. Juntos, las partes interesadas de TI y OT deben hacer las preguntas correctas antes de comprometerse con una herramienta o proveedor específico.

El mundo de OT merece los beneficios de los controles de seguridad modernos sin poner en riesgo la seguridad de los trabajadores, las operaciones o los transeúntes. Las soluciones correctas no solo fortalecerán las posturas de seguridad contra los ataques del mañana, sino que posicionarán la seguridad para contribuir a la innovación en lugar de interponerse en su camino.

Para obtener más información sobre los principales desafíos que enfrentan actualmente los profesionales de seguridad de OT, leer el informe completo de Takepoint Research y Cyolo.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57