Más allá de la seguridad tradicional: el papel fundamental de NDR en la protección de las redes OT


20 de abril de 2023Las noticias del hackerSeguridad OT e ICS

¿Por qué es crucial la visibilidad de los entornos de OT?

La importancia de la tecnología operativa (OT) para las empresas es innegable, ya que el sector de OT florece junto con el ya próspero sector de TI. OT incluye sistemas de control industrial, equipos de fabricación y dispositivos que supervisan y gestionan entornos industriales e infraestructuras críticas. En los últimos años, los adversarios han reconocido la falta de detección y protección en muchos sistemas industriales y están explotando activamente estas vulnerabilidades. En respuesta, los líderes de seguridad de TI se han vuelto más conscientes de la necesidad de proteger sus entornos OT con capacidades de respuesta y monitoreo de seguridad. Este desarrollo se vio acelerado por graves incidentes cibernéticos pasados ​​que tenían como objetivo entornos críticos de OT e incluso causaron daños físicos a las infraestructuras. Dado el papel fundamental que desempeñan estos sistemas en las operaciones comerciales y la sociedad moderna, garantizar su seguridad es de suma importancia.

La tendencia subyacente es clara: las redes OT e IoT se integran progresivamente con las redes de TI tradicionales con fines de administración y acceso, lo que lleva a una mayor comunicación entre estos dispositivos tanto interna como externamente. Esto no solo afecta a las redes en sí, sino que también conlleva importantes ramificaciones para los equipos de seguridad responsables de salvaguardar el medio ambiente. Si bien esta convergencia de OT y TI ofrece numerosos beneficios, como una mayor eficiencia y costos operativos reducidos, también genera nuevos riesgos y desafíos de seguridad, lo que hace que los entornos de OT sean más vulnerables a las ciberamenazas. Como lo demuestran los ataques anteriores, estas amenazas a menudo pasan desapercibidas debido a un monitoreo de seguridad insuficiente, lo que permite que los actores de amenazas permanezcan sin ser detectados durante períodos prolongados. Como resultado, lograr una visibilidad holística y una detección eficaz de anomalías en los entornos de OT es fundamental para mantener una seguridad y un control firmes.

¿Qué desafíos surgen en el monitoreo de entornos OT?

En primer lugar, es crucial comprender el panorama de amenazas único de los entornos de OT. Los métodos tradicionales de detección de seguridad de TI se quedan cortos en este contexto, ya que requieren diferentes umbrales de sensibilidad y un monitoreo más refinado para segmentos de red o grupos de dispositivos, así como mecanismos de detección específicos de OT. A diferencia de los ataques de TI que se centran en el robo de datos, los ataques de TO suelen tener como objetivo el impacto físico. Además, como demuestran ejemplos recientes, el ransomware en el contexto de OT está en aumento y afecta directamente la disponibilidad de los sistemas de control y la seguridad.

En segundo lugar, el monitoreo de entornos OT requiere la consideración de varios aspectos, como la gestión de acceso de proveedores, la gestión de dispositivos y las comunicaciones de red. Controlar y supervisar el acceso de los proveedores a las redes OT e IoT es un desafío, ya que las conexiones entre las redes externas e internas pueden ocurrir a través de varios medios, como VPN, conexiones móviles directas y hosts de salto. Otro obstáculo es la gestión de dispositivos, que abarca los mecanismos de actualización y la protección contra el acceso o la manipulación no autorizados. La implementación de rutinas de actualización regulares y la implementación de la detección y respuesta de puntos finales (EDR) en dispositivos OT e IoT a menudo son limitadas o inviables. La variedad de dispositivos, su vida útil y los sistemas operativos específicos del dispositivo hacen que la implementación de software de seguridad para monitorear dispositivos OT sea difícil y engorrosa.

En tercer lugar, los métodos tradicionales de detección de redes de TI requieren un conocimiento profundo del protocolo que, en el contexto de OT, incluye una amplia gama de protocolos diferentes y escenarios de ataque ausentes en los conjuntos de reglas tradicionales. Los dispositivos de red de OT conectan sensores y máquinas de IoT mediante protocolos de comunicación poco comunes en las redes de TI tradicionales. En términos de soluciones de seguridad más intrusivas, los métodos de escaneo activo de vulnerabilidades también pueden ser problemáticos en entornos OT, ya que pueden causar interrupciones o incluso interrupciones. Lo mismo se aplica a los sistemas de prevención de intrusiones (IPS) porque podrían bloquear paquetes de red, lo que afectaría la estabilidad y la continuidad del negocio en entornos OT. Como resultado, los sistemas pasivos de detección de redes como Detección y respuesta de red (NDR) Las soluciones son más adecuadas para este propósito.

¿Cómo puedo monitorear y proteger de manera efectiva mi entorno OT?

Si bien la administración segura del acceso y la administración del ciclo de vida del dispositivo son esenciales, su implementación perfecta puede ser increíblemente desafiante. En este contexto, las soluciones de detección y respuesta de red (NDR) ofrecen un enfoque no intrusivo y efectivo para monitorear entornos OT. Al centrarse en los patrones de comunicación de los dispositivos OT, la intersección entre TI y OT, y el acceso de terceros a las redes OT, los sistemas NDR brindan capacidades integrales de visibilidad y detección sin interrumpir las operaciones industriales y los procesos comerciales.

En particular, las soluciones NDR con capacidades avanzadas de línea de base sobresalen en la identificación de patrones de comunicación nuevos e inusuales que podrían indicar actividades maliciosas dentro de las redes OT. Utilizando información de flujo para la línea de base, estos sistemas NDR brindan detección de anomalías independiente del protocolo y del dispositivo al aprender quién se comunica con quién y con qué frecuencia. En lugar de configurar manualmente estos parámetros, el NDR aprende la línea de base y alerta a los equipos de seguridad sobre solicitudes inusuales o cambios en la frecuencia. Además, un marco de casos de uso flexible permite establecer umbrales ajustados para el monitoreo específico de OT, incluida la capacidad de configurar el monitoreo de carga con granularidad específica de la zona de red. Además, el uso de algoritmos de Machine Learning permite una detección más precisa de anomalías y amenazas potenciales en comparación con los sistemas tradicionales basados ​​en reglas.

Como resultado, las capacidades de monitoreo pasivo de las soluciones NDR son vitales para los entornos de OT e IoT, donde los métodos de monitoreo alternativos pueden ser difíciles de implementar o causar interrupciones. ExeonTrace, un sistema NDR basado en ML particularmente robusto y fácil de implementar para entornos OT, analiza datos de registro de entornos de TI tradicionales, redes OT y puertas de enlace de host de salto, para proporcionar una visión integral y holística de la actividad de la red. Allí, la flexibilidad de integrar varias fuentes de registro de terceros, como registros específicos de OT, es crucial. Además, la capacidad de ExeonTrace para integrarse con otras plataformas de detección específicas de OT mejora sus capacidades y garantiza una amplia cobertura de seguridad.

Protección de las redes OT
Plataforma ExeonTrace: visibilidad de la red OT

En resumen, las soluciones de NDR como ExeonTrace abordan de manera efectiva los distintos desafíos del monitoreo de OT, estableciendo el sistema Swiss NDR como el enfoque de detección favorito para proteger los entornos de OT. Al implementar sistemas NDR basados ​​en ML como ExeonTrace, las organizaciones pueden monitorear y proteger de manera confiable sus operaciones industriales, asegurando la continuidad del negocio a través de un enfoque automatizado, eficiente y sin hardware. Descubra si ExeonTrace es la solución ideal para su negocio y Solicite una demostración hoy.


¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57