Actualidad, Seguridad, Tecnología

¿Está protegida la tecnología operativa (OT)?

tecnologia-ot

Cuando pensamos en ciberprotección nos vienen a la cabeza equipos, sistemas o incluso servidores que securizar. Sin embargo, hay un mundo más allá, en la tecnología operativa (OT) que puede estar en riesgo si no se toman las medidas adecuadas.

La tecnología OT se refiere a aquella maquinaria o sistemas integrados dentro de un proceso crítico. Habitualmente hablamos de este tipo de herramientas en verticales como la energía o el agua, o en la industria o fabricación. Elementos que construyen una cadena de suministro que debe estar reforzada con ciberseguridad.

El 13% de la tecnología operativa está en peligro

Sin embargo, la realidad es que el 13% de la tecnología operativa está en peligro, ya que tiene una conexión de Internet insegura. En el 36% de los casos contiene, al menos, una Vulnerabilidad Explotada Conocida (KEV), según datos de Claroty. Esto los convierte en puntos de entrada a los que se puede acceder en remoto, por lo que es fácil que los posibles atacantes los exploten e interrumpan las operaciones.

El aumento del acceso remoto implica una superficie de ataque más amplia y un mayor riesgo de interrupción de la infraestructura crítica, lo que puede afectar a la seguridad pública y la disponibilidad de servicios vitales”, afirma Amir Preminger, vicepresidente de investigación de Team82 de Claroty. “El acceso remoto a activos OT críticos, como estaciones de trabajo de ingeniería (EWS) e interfaces hombre-máquina (HMI), se ha convertido en una práctica habitual. Las organizaciones deben implementar mecanismos robustos para otorgar acceso de forma internacional y con privilegios limitados”, añade.

El enfoque de ciberseguridad con la tecnología OT debe cambiar. Según Gartner, “aunque [el funcionamiento, mantenimiento y actualización de los SPI a distancia] se realizaba históricamente con enfoques basados en VPN y servidores de salto, éstos han demostrado ser cada vez más inseguros y complejos de gestionar. Las vulnerabilidades de las VPN se han multiplicado en los últimos años, dando lugar a directivas de explotación y emergencia como la ED-24-01 de CISA. Además, la mayoría de las VPN proporcionan un amplio acceso a la red, y los esfuerzos por restringir este amplio acceso a un nivel más granular conducen a una supervisión compleja y costosa”.

Es por ello que se debe tender a una solución centralizada que permita reducir el riesgo y tener una supervisión unificada. Todo ello redunda en una reducción de la complejidad de la arquitectura que promueve un cumplimiento normativa, clave en auditorias y otros análisis reglamentarios.

Artículo AnteriorSiguiente Artículo