#175 Cero Confianza con Tecnología Operacional
Subscribe to get the latest
on 2023-11-30 08:00:00 +0000
with Louis Parks, Darren W Pulsipher,
En este episodio, Darren entrevista al CEO y fundador de Veridify, Louis Parks. Discuten los problemas únicos con las redes de tecnología operativa que controlan la infraestructura crítica, debido a la complejidad heredada, las vulnerabilidades de accesibilidad y la falta de visibilidad.
Keywords
#assetinventory #cybersecurity #technology #policy
Introducción
Las redes de tecnología operativa (OT) alimentan nuestra infraestructura crítica como la energía, el transporte y los sistemas de fabricación. Estas redes OT se diseñaron pensando en la seguridad y la fiabilidad, sin prestar mucha atención a la ciberseguridad. Sin embargo, con el aumento de la conectividad, las redes OT se enfrentan a amenazas crecientes que podrían tener grandes impactos en nuestro mundo físico. Este artículo discute algunos de los desafíos únicos y soluciones para asegurar los entornos OT.
Complejidad del Legado
Las redes OT acumulan tecnologías durante décadas de operaciones, lo que conduce a entornos complejos con dispositivos más antiguos no compatibles y protocolos propietarios. Intentar incorporar seguridad es difícil sin afectar las funciones críticas. Las soluciones se enfocan en el monitoreo no intrusivo del tráfico de la red y encriptar flujos de datos mientras se mantienen los sistemas existentes. La prioridad es mantener los sistemas funcionando de manera segura en lugar de desconectar los sistemas para investigar amenazas.
Además, las redes OT a menudo tienen una mezcla de dispositivos antiguos que utilizan protocolos propietarios más antiguos que preceden a las tecnologías comunes de IT como la red TCP/IP. Asegurar estos entornos heterogéneos requiere proteger tanto los dispositivos modernos conectados a IP como la tecnología más antigua que usa protocolos oscuros. Las soluciones emergentes apuntan a cifrar el tráfico de la red a nivel de paquete, creando túneles cifrados incluso en redes no IP para bloquear la manipulación.
Vulnerabilidades de Acceso Físico
Muchos dispositivos de OT se distribuyen en áreas públicamente accesibles como la infraestructura de las ciudades inteligentes o las plantas de fabricación. Esto los hace vulnerables a la manipulación física por parte de actores maliciosos que intentan acceder a las redes. Las soluciones buscan cifrar el tráfico de la red de extremo a extremo, bloqueando los ataques de intermediarios incluso si alguien obtiene acceso físico a la infraestructura.
Demostrando estas amenazas de acceso físico, las soluciones muestran cómo los dispositivos conectados secretamente a los interruptores de infraestructura no pueden controlar otros dispositivos o descifrar datos significativos de la red cuando el cifrado está habilitado. Esto frustra los ataques comunes de los internos con acceso físico que intentan espiar o interrumpir operaciones.
Falta de Visibilidad
Las redes OT a menudo carecen de visibilidad en los activos, vulnerabilidades y amenazas en comparación con los entornos de TI. Simplemente obtener un inventario de activos preciso y monitorear la actividad de la red puede mejorar las posturas de seguridad. Las soluciones emergentes aplican las mejores prácticas de seguridad de TI, como la segmentación de confianza cero, a los entornos OT a través de la gestión centralizada de políticas, en lugar de intentar asegurar cada activo individual.
Además de la falta de visibilidad, las redes OT transmiten datos sin las protecciones comunes en los entornos de TI, como el cifrado. Los protocolos de texto plano sin cifrar permiten a cualquiera con acceso a la red espiar datos operativos sensibles. Las nuevas soluciones no solo cifran selectivamente los flujos de datos sensibles, sino que también establecen túneles seguros entre dispositivos autorizados en lugar de transmitir datos abiertamente.
Conclusión
Asegurar los entornos de OT presenta desafíos únicos, pero están surgiendo soluciones para equilibrar una mejor ciberseguridad con la fiabilidad operativa. El monitoreo no intrusivo, la encriptación de datos y la aplicación centralizada de políticas permiten un endurecimiento progresivo de las redes de OT contra amenazas cada vez mayores. Aún queda un largo camino por recorrer, pero se está avanzando.