zapp2photo - stock.adobe.com

Tecnología operacional enfrenta desafíos críticos

El 93% de las organizaciones de tecnología operacional (OT) experimentaron una intrusión en los últimos 12 meses y el 78% experimentó más de tres brechas, reveló encuesta de Fortinet.

Los entornos de control industrial siguen siendo un objetivo para los ciberdelincuentes. De acuerdo con el más reciente Informe global sobre el estado de la tecnología operacional y la ciberseguridad 2022 de Fortinet, el 93 % de las organizaciones de tecnología operacional (OT) ha sufrido una intrusión en los últimos 12 meses. El informe descubrió brechas generales en la seguridad industrial e indicó oportunidades de mejora, a partir de entrevistar a más de 500 profesionales de OT en diversos países del mundo, incluyendo a Argentina, Brasil, Colombia y México.  

"El informe global de este año sobre el estado de la ciberseguridad en OT demuestra que, aunque este tema cuenta con la atención de los líderes de las organizaciones, siguen existiendo brechas de seguridad críticas. Los procesos diseñados sin seguridad, las continuas intrusiones, la falta de visibilidad centralizada en las actividades de OT y la creciente conectividad de los equipos industriales son algunos de los retos críticos que estas organizaciones deben abordar. La convergencia de la seguridad en la infraestructura de red de OT, incluidos los interruptores, puntos de acceso y firewall, es esencial para segmentar el entorno. Esto, combinado con una plataforma que abarque OT y TI, proporciona visibilidad y control de extremo a extremo", afirmó  John Maddison, vicepresidente ejecutivo de productos y CMO de Fortinet.

Las principales conclusiones del informe son las siguientes:

  • Las actividades de OT carecen de visibilidad centralizada, lo que aumenta los riesgos de seguridad. El informe de Fortinet encontró que solo el 13 % de los encuestados ha logrado una visibilidad centralizada de todas las actividades de OT. Además, solo el 52 % de las organizaciones tiene la capacidad de rastrear todas las actividades de OT desde el centro de operaciones de seguridad (SOC). Al mismo tiempo, el 97 % de las organizaciones considera que OT es un factor moderado o significativo en su riesgo de seguridad general. Los resultados del informe indican que la falta de visibilidad centralizada contribuye a los riesgos de seguridad OT de las organizaciones y al debilitamiento de la postura de seguridad.
  • Las intrusiones de seguridad de OT afectan significativamente a la productividad de las organizaciones y sus El informe de Fortinet encontró que 93 % de las organizaciones de OT experimentó al menos una intrusión en los últimos 12 meses y 78 % tuvo más de tres brechas. Como resultado de estas intrusiones, casi la mitad de las organizaciones sufrió una interrupción en las operaciones que afectó la productividad y el 90 % de las intrusiones requirió horas para restaurar el servicio. Además, un tercio de los encuestados vio afectados los ingresos, la pérdida de datos, el cumplimiento de la normativa y el valor de la marca como resultado de las intrusiones de seguridad.
  • La responsabilidad sobre la seguridad OT no es consistente en todas las organizaciones. Según el informe de Fortinet, la gestión de la seguridad de las tecnologías operacionales cae dentro de una gama de funciones, principalmente de director o gerente, que van desde el director de operaciones de planta hasta el gerente de operaciones de fabricación. Solo el 15 % de los encuestados afirma que el CISO es el responsable de la seguridad de OT en su organización.
  • La seguridad de OT está mejorando gradualmente, pero todavía existen brechas de seguridad en muchas organizaciones. Cuando se les preguntó sobre la madurez de la postura de seguridad OT de su organización, solo el 21% de las organizaciones han alcanzado el nivel 4, que incluye el aprovechamiento de la orquestación y la gestión. En particular, una mayor proporción de encuestados de América Latina y APAC han alcanzado el nivel 4 en comparación con otras regiones. Más del 70 % de las organizaciones se encuentran en los niveles medios hacia una postura de seguridad OT madura. Al mismo tiempo, las organizaciones enfrentan desafíos con el uso de múltiples herramientas de seguridad de OT, creando aún más brechas en su postura de seguridad. El informe encontró que una gran mayoría de las organizaciones utiliza entre dos y ocho proveedores diferentes para sus dispositivos industriales, y tienen entre 100 y 10.000 dispositivos en funcionamiento, lo que agrega complejidad.

La seguridad de OT es una preocupación a nivel corporativo

A medida que los sistemas OT se convierten cada vez más en objetivos para los ciberdelincuentes, los líderes de nivel ejecutivo reconocen la importancia de proteger estos entornos para mitigar los riesgos dentro de sus organizaciones. Los sistemas industriales se han convertido en un factor de riesgo significativo, ya que estos entornos tradicionalmente estaban separados de las redes de TI y corporativas, pero ahora estas dos infraestructuras se están integrando universalmente. Dado que los sistemas industriales están ahora conectados a internet y son más accesibles desde cualquier lugar, la superficie de ataque de las organizaciones aumenta considerablemente.

Con el panorama de amenazas de TI cada vez más sofisticado, los sistemas OT conectados también se han vuelto vulnerables a estas amenazas crecientes. Esta combinación de factores está elevando la seguridad industrial en la cartera de riesgos de muchas organizaciones. La seguridad OT es una preocupación creciente para los líderes ejecutivos, lo que aumenta la necesidad de que las organizaciones avancen hacia la protección total de sus sistemas de control industrial (ICS) y de control de supervisión y adquisición de datos (SCADA).

Mejores prácticas para superar los desafíos de seguridad de OT

El informe de Fortinet indicó maneras en que las organizaciones pueden abordar las vulnerabilidades de los sistemas OT y fortalecer su postura de seguridad general. Así, las organizaciones pueden hacer frente a sus retos de seguridad OT mediante:

  • Establecer acceso de confianza cero (zero trust access) para evitar brechas: Con un mayor número de sistemas industriales conectados a la red, las soluciones de acceso de confianza cero garantizan que cualquier usuario, dispositivo o aplicación que no cuente con las credenciales y los permisos adecuados no tenga acceso a los activos críticos. Para avanzar en los esfuerzos de seguridad de OT, estas soluciones pueden proteger aún más contra las amenazas internas y externas.
  • Implementar soluciones que proporcionen una visibilidad centralizada de las actividades de OT: La visibilidad centralizada de extremo a extremo de todas las actividades de OT es clave para garantizar que las organizaciones fortalezcan su postura de seguridad. Según el informe de Fortinet, las organizaciones de primer nivel, que conforman el 6 % de los encuestados que no informaron de intrusiones en el último año, tenían más del triple de probabilidades de haber logrado una visibilidad centralizada que sus contrapartes que sufrieron intrusiones.
  • Consolidar herramientas de seguridad y proveedores para integrarlos en todos los entornos: Para eliminar la complejidad y ayudar a conseguir una visibilidad centralizada de todos los dispositivos, las organizaciones debieran tratar de integrar su tecnología OT e IT a través de un menor número de proveedores. Al implementar soluciones de seguridad integradas, es posible reducir la superficie de ataque y mejorar la postura de seguridad.
  • Implementar tecnología de control de acceso a la red (NAC): Las organizaciones que evitaron las intrusiones en el último año son las más propensas a tener un NAC basado en roles, lo que garantiza que solo las personas autorizadas puedan acceder a sistemas específicos críticos para asegurar los activos digitales.

La encuesta de Fortinet se dirigió a personas que ocupan puestos de liderazgo responsables de la seguridad de TI y OT, desde gerentes hasta ejecutivos. Los encuestados representan una variedad de industrias que son grandes usuarios de OT, incluida manufactura, transporte y logística, energía y salud.

Investigue más sobre Estrategias de TI

ComputerWeekly.com.br
Close