El papel de la visibilidad de OT e IoT en entornos físicos y cibernéticos

Josué Maturano

Una pequeña operación de trituración de rocas de 20 personas sufrió recientemente un ciberataque que cerró las operaciones por un día. Uno de los sistemas de control de la cinta transportadora de la empresa no podía detectar si estaba encendido o apagado, por lo que la cinta seguía moviéndose. El producto continuó llegando, desafortunadamente lo que resultó en más de $ 100,000 en daños y cierre no planificado.

Independientemente del tamaño de la operación que tenga, el malware y los ataques que afectan a los sistemas ciberfísicos pueden ser perjudiciales tanto para las finanzas como para la seguridad.

 “Cuando pensamos en la seguridad, independientemente del tamaño del entorno, generalmente comienza con “Oye, dame algo que sea transparente’”, dijo Rick Peters, director de habilitación global de tecnología operativa en Fortinet. “Nadie busca agregar latencia en sus entornos. Por lo tanto, necesitan un sistema de seguridad que se ejecute en paralelo, que sea muy transparente y les proporcione la inteligencia y la información que necesitan. Necesitan cierto nivel de control para que, si algo comienza a suceder, puedan contener el problema y mantener limpio el entorno asociado con la función principal “.

Ya sea que se trate de una operación pequeña o de una instalación mayor, los ataques que afectan los sistemas ciberfísicos pueden ser devastadores tanto desde una perspectiva financiera como de seguridad.

            En el pasado, la seguridad física y la ciberseguridad eran dominios diferentes, abordados por diferentes profesionales utilizando herramientas muy diferentes.  Pero a medida que los sectores de la energía, la fabricación, la míneria y otras infraestructuras críticas avanzan hacia entornos conectados digitalmente, la relación de seguridad entre lo físico y lo cibernético se está haciendo más estrecha.   En estos días, los activos físicos están habilitados para Internet, lo que requiere que los líderes de OT bloqueen todo tipo de activos físicos para evitar violaciones de los puntos de entrada de seguridad.

“Se escucha mucho el término convergencia, o transformación digital que es un cambio intencionado impulsado por ejecutivos que buscan eficiencia operativa. Sin embargo, hay una consecuencia de hacer esas cosas. Por ejemplo, existen vulnerabilidades asociadas con la tecnología heredada (legacy).  Por tanto, la tecnología operativa (TO) crea su propia carga ciberfísica. Hoy, necesitas proteger lo ciberfísico “.

Protección de una creciente superficie de ataque OT / IoT

En la era de la Internet industrial de las cosas (IIoT), los dispositivos que tradicionalmente no estaban conectados a Internet ahora están todos enchufados y son capaces de comunicarse. Esto incluye cámaras de CCTV, cerraduras de puertas y lectores de tarjetas, junto con sistemas de control y automatización industrial (IACS), solo por nombrar algunos.

“Esto va más allá de la empresa tradicional de OT”, dijo Peters. “Si se está enfocando en tecnología operativa o infraestructura crítica, ha tenido la suerte de que refleja un marco de infraestructura bien entendido basado en el modelo Purdue. Ahora, hemos ido más allá de eso, la superficie de ataque ampliada es una preocupación muy legítima. ¿Cómo sabe que los dispositivos con capacidades de video o audio que brindan acceso a su negocio u hogar, están debidamente controlados y no se utilizan en beneficio de otra persona, como un competidor o un pirata informático? “

Un ataque ciberfísico clásico y conocido involucró a la botnet Mirai de 2016, que aprovechó dispositivos de IoT inseguros para permitir a sus desarrolladores escanear grandes bloques de Internet en busca de puertos Telnet abiertos. Luego intentaron iniciar sesión utilizando combinaciones de nombre de usuario / contraseña predeterminadas comunes para estos dispositivos. Como resultado, los desarrolladores de la botnet pudieron comprometer una enorme colección de cámaras de televisión de circuito cerrado y enrutadores.

“El ataque Mirai es un ejemplo perfecto de las vulnerabilidades de los dispositivos OT e IoT. Las empresas de fabricación pueden verse expuestas a través de elementos de IoT que antes no se consideraban riesgos de seguridad. Los fabricantes deben asegurarse de que los dispositivos como cámaras y cerraduras en las puertas, todos los componentes físicos dentro de la operación que ahora están conectados, también sean ciberseguros “.

Rick Peters, director de habilitación global de tecnología operativa, Fortinet

Capacidades y tecnologías

Los profesionales de la seguridad necesitan las capacidades y las tecnologías para proteger y defender la superficie de ataque en expansión.

Cuando hablamos de visibilidad, control y conciencia automatizada, puede extrapolar su pensamiento sobre los activos físicos. De lo contrario, es el eslabón débil de la cadena. Es posible que haya realizado una gran inversión en el nivel SCADA o incluso haya implementado una amplia segmentación para lograr el control. Pero cuando se trata de la planta física, van a tener brechas en su programa de seguridad simplemente porque no ha prestado suficiente atención a la red OT y la proliferación de dispositivos de IoT.

Quizá y con el riesgo de simplificar demasiado, es como hacer una gran inversión para asegurar la puerta de entrada y luego dejar las ventanas bien abiertas.

Aquí es donde entra en juego la visibilidad.   La cual es fundamental integrar en una solución de seguridad que le permita ver realmente lo que está sucediendo en la red.  Ya sea que se puede tratar de una persona no autorizada (proveedor, operador, etc.), quizá de una anomalía en el proceso o un atacante que intenta infiltrarse en la red a través de un dispositivo de seguridad físico, la visibilidad de la red es otra línea de defensa sólida.

“La visibilidad no es solo detección, es comprender y caracterizar el dispositivo”, “Es posible asegurar continuamente que se pueda confiar en los dispositivos que se introducen en mi entorno. Se caracterizan por su estado actual de preparación para la seguridad, y los trato como trato cada elemento porque todos los elementos brindan acceso a lo que necesito proteger “.

Nozomi Networks desbloquea la visibilidad en OT, IoT y TI

Los entornos dinámicos requieren soluciones que ayuden a los equipos de seguridad a concentrarse en incidentes importantes, en lugar de distraerlos con cada cambio en la red.  Dada la explosión de los dispositivos de comunicación, es esencial poder correlacionar la visibilidad entre cada componente de la red e identificar las anomalías “reales” que necesitan atención.

Nozomi Networks lanzó una actualización mayor para lidiar con este dilema emergente de visibilidad y seguridad de OT e IoT “a escala”. Nuestro equipo de ingeniería ha creado nuevos medios para proporcionar visibilidad y detección para redes OT y más. El resultado fue capacidades innovadoras de detección de anomalías de IoT que identifican los activos de OT e IoT más rápidamente y detectan anomalías basadas en firmas y basadas en el comportamiento con alertas más precisas y precisas.

Además de la detección de anomalías y monitoreo de comportamiento de dispositivos de TI, IoT y OT de alta precisión, es decir, con falsos positivos y negativos falsos minimizados, la solución proporciona una identificación precisa de activos en entornos dinámicos, junto con un conocimiento persistente de los activos, incluso cuando las direcciones IP cambian.

Mejor juntos, la inteligencia combinada con la aplicación proporcionada por la integración de Nozomi Networks elimina los puntos ciegos y proporciona una de las soluciones de seguridad y visibilidad de red de TI / OT más completas disponibles en la actualidad. Consulte nuestra pagina corporativa y blog para conocer mas sobre Cómo acelerar la visibilidad de TI en OT.

0

Dejar un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.