#116 Un argumento a favor de un enfoque holístico para la seguridad de la infraestructura crítica.
Subscribe to get the latest
on 2022-12-15 00:00:00 +0000
with Darren W Pulsipher, Steve Orrin, Anna Scott,
En este episodio, Darren habla sobre la convergencia de la ciberseguridad de OT y TI con el experto en seguridad Steve Orrin y la experta en OT Industrial, Dr. Anna Scott.
Keywords
#networksecurity #cybersecurity #people #process #policy
Hay una amenaza real para la Infraestructura Crítica.
Según el Dr. Scott, las organizaciones de OT aún utilizan el tradicional Modelo Purdue, el cual aprovecha redes desconectadas y protegidas por cortafuegos. Sin embargo, este modelo comienza a desmoronarse a medida que las redes de TI y OT convergen. Las empresas están tratando de obtener una mejor comprensión de lo que está sucediendo en su infraestructura operativa. Como resultado, abren brechas en las redes previamente aisladas, exponiéndolas a amenazas cibernéticas. Además, los ciberdelincuentes están encontrando formas de eludir las redes protegidas por cortafuegos y desconectadas.
Steve argumenta que aprovechar las mejores prácticas de TI puede ayudar, pero los profesionales de OT y los profesionales de TI tienen diferentes motivadores y modelos de operación. Continuar aislando su red sigue siendo una buena estrategia, pero debería ser una de las muchas herramientas utilizadas en la protección de ciberseguridad de infraestructuras críticas. La seguridad de OT debería considerar las mejores prácticas de ciberseguridad de TI para obtener ideas para mejorar sus redes e infraestructura.
Diferencias entre IT y OT que obstaculizan las mejores prácticas.
Los sistemas de tecnología de la información se actualizan tradicionalmente de manera rápida o continua según los perfiles de seguridad. Una de las herramientas principales para mejorar la seguridad es una higiene básica de seguridad a través de la actualización de sistemas operativos, firmware y software en la infraestructura de tecnología de la información. Sin embargo, como nos ilustra el Dr. Scott, los sistemas de tecnología de operación que gestionan infraestructuras críticas no pueden tener tiempo de inactividad, y la ventana para actualizar estos sistemas se mide en años, no en días. No es raro en dispositivos de infraestructura de tecnología de operación que las máquinas funcionen durante 5 a 10 años sin tiempo de inactividad, lo que significa que no se realizan actualizaciones de parches.
Por ejemplo, en la industria del petróleo y gas, las refinerías operan de manera continua durante cuatro o cinco años, tienen un tiempo de inactividad de una a tres semanas para mejoras, y luego vuelven a operar durante otros cuatro o cinco años. Estos modelos operativos no son propicios para la aplicación tradicional de parches de seguridad continua que suelen utilizar las organizaciones de TI. Sin embargo, Steve ahonda en muchas otras herramientas de ciberseguridad que se deben aprovechar cuando no se pueden aplicar parches de ciberseguridad a los dispositivos existentes debido a su infraestructura de control crítica.
Mejores prácticas en evaluación de riesgos
la mejor práctica principal de ciberseguridad es la evaluación de riesgos. Aunque la remedición de riesgos puede ser diferente, el proceso de evaluación de riesgos se puede aprovechar de igual manera en las OT y sus entornos. Steve argumenta que el primer paso del proceso de evaluación de riesgos es obtener un inventario completo de los activos de hardware, firmware y software en su entorno OT. Este primer paso es crucial para evaluar su posición de amenaza cibernética y evaluar el riesgo que su organización está dispuesta a asumir. El siguiente paso es evaluar las vulnerabilidades CVE en su inventario conocido.
Es fundamental reconocer que este es un proceso continuo y no se debe hacer solo una vez o periódicamente. Algunos profesionales de OT han argumentado que sus entornos de OT son estáticos y no requieren una evaluación de riesgos en curso. Sin embargo, Steve señala que aunque los entornos de OT pueden ser fijos, el entorno de amenazas cambia constantemente y los factores comerciales pueden cambiar la posición de riesgo de la organización. Por lo tanto, se debe realizar una evaluación continua de riesgos para proteger la infraestructura crítica de actores de ciberseguridad malintencionados.
Lidiando con proveedores de OT
Otro factor interesante en la infraestructura de OT es el modelo de seguridad compartida con los proveedores de dispositivos. En muchos casos, estos dispositivos integrados que controlan una infraestructura crítica de millones de dólares son gestionados por el proveedor, no por el profesional de OT. El proveedor solo puede realizar parches y actualizaciones de ciberseguridad en los dispositivos. Esto a veces puede generar vulnerabilidades en su entorno de OT, aumentando el riesgo de infiltración cibernética. Steve trae herramientas adicionales de ciberseguridad para ayudar a proteger los activos que no pueden ser parcheados con parches críticos de ciberseguridad, incluyendo el aumento del aislamiento de los dispositivos afectados, la implementación de dispositivos de control y el uso de patrones de diseño de canarios en la infraestructura de OT. Estas herramientas pueden ayudar a proteger y aislar el dispositivo para prevenir la propagación y el acceso a activos comprometidos.
Qué hacer cuando estás comprometido.
Entonces, ¿qué haces cuando tienes una infraestructura crítica que ha sido comprometida? ¿Puede la organización manejar el cierre de la infraestructura infectada? ¿Qué planes de continuidad del negocio se tienen en marcha cuando ocurren situaciones peligrosas? ¿Se puede utilizar esto también cuando ocurre un evento de ciberseguridad?
La clave aquí es aislar la infección lo más rápido posible para minimizar el impacto en la infraestructura crítica. Estoy reduciendo el efecto en la confiabilidad operativa de la infraestructura necesaria. El objetivo es reducir el impacto y proteger la seguridad de las personas y la infraestructura involucrada.
Descubre más.
Continúa buscando más podcasts sobre ciberseguridad en la OT. Además, un whitepaper describe los desafíos de la convergencia de los entornos de ciberseguridad de la OT y la TI.