Loading
Blog
Recent ActivityRecent Activity

Seguridad de IT vs. OT: desafíos y soluciones

Explore los desafíos únicos de la seguridad de IT vs. OT, desde perspectivas diferentes hasta soluciones prácticas para una tecnología operacional más segura.

Compartir:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Un hombre de negocios con casco de seguridad que toca una pantalla de interface virtual como concepto de la industria

Según IBM1, en 2024, el costo promedio de la filtración de datos en los Estados Unidos fue de 9,36 millones de dólares, aproximadamente el doble del promedio global. Para ayudar a proteger sus organizaciones, más equipos de tecnología de la información están adoptando programas y requisitos de ciberseguridad para sus ambientes de tecnología operacional u OT. Este es un paso positivo para quienes piden medidas de ciberseguridad más robustas y seguridad de OT.

Muchas organizaciones dan comienzo a nuevas iniciativas de ciberseguridad debido a órdenes directas de su junta directiva o ejecutivos de alto nivel. Estas directivas llegan a través del director de Seguridad Informática (CISO) y los equipos de IT corporativo. Sin embargo, esto puede conducir a una polarización respecto de una perspectiva de tecnología de la información, en la que los equipos de IT, equipados con herramientas y antecedentes de IT, tienen la responsabilidad de impulsar los programas de seguridad de OT. Esta situación puede plantear retos importantes si estos equipos de IT no son conscientes de sus polarizaciones de IT inherentes al implementar programas de OT.

Obtenga más información

Las tres condiciones de prejuicio comunes que contribuyen de manera uniforme a una desconexión entre IT y OT pueden clasificarse en polarizaciones de filosofía, proyecto y tecnología.

  • Las polarizaciones de la filosofía giran en torno a las perspectivas generales sobre la función de la OT.
  • Las polarizaciones del proyecto ahondan en los obstáculos físicos y mentales que dificultan el progreso.
  • Las polarizaciones de tecnología se centran en la selección de herramientas adecuadas para proyectos definidos por OT, con la asistencia técnica, la provisión y la perspectiva del departamento de OT.

Esta publicación examinará las tres polarizaciones entre los equipos de IT y de OT y analizará las maneras en que pueden superarlas.

La polarización de la filosofía

A continuación, se presentan tres puntos importantes que debe considerar acerca de “La polarización de la filosofía”. Resaltan las diferencias fundamentales en la manera en que la IT y la OT ven las cosas y explican por qué algunos aspectos vitales de la OT pueden pasarse por alto o malinterpretarse.

La OT a menudo pasa desapercibida en la investigación de analistas

Cuando las organizaciones de IT buscan orientación e información, normalmente confían en fuentes de investigación de IT tradicionales. Estas empresas de investigación invierten mucho tiempo, recursos y esfuerzos en analizar un amplio rango de herramientas de IT. Sin embargo, es importante tener en cuenta que estos análisis los realizan profesionales de IT, principalmente para fines de IT dentro de los ambientes de IT. Como resultado, al seleccionar la tecnología y alinearla con los componentes de un ambiente de OT, puede haber una desconexión significativa entre los programas de IT y OT.

Para decirlo de otra manera, las herramientas de IT no siempre se integran de manera transparente en un ambiente de OT, al menos no en la forma en que están diseñadas inicialmente para utilizarse en ambientes de IT tradicionales.

Un ejemplo de desconexión de IT dentro de los sistemas de red de OT es una herramienta de seguridad de IT que se centra en frecuentes aplicaciones de parches. Si bien ayuda a proteger contra vulnerabilidades, requiere reinicios constantes. La aplicación de esta herramienta dentro del ambiente de OT podría ser desastrosa, especialmente si se trata de un sistema de control de la planta o de central eléctrica. Los reinicios forzados pueden interrumpir los procesos críticos y dar como resultado interrupciones o peligros de seguridad. Por eso, es importante considerar las realidades operacionales y las restricciones de su ambiente de OT antes de hacer recomendaciones.

Los sistemas de red de OT no son uniformes

En muchos casos, los equipos de IT dependen de conocimientos profundos de terceros subcontratados y de herramientas centralizadas para gestionar una flota de sistemas similares y casi idénticos. Este enfoque les permite manejar de manera eficiente cientos o incluso miles de activos con un solo conjunto de herramientas o un equipo pequeño, centralizado o en el extranjero.

Sin embargo, en el ámbito de la OT, las cosas son diferentes. Aunque puede haber numerosos activos con aspecto de IT, vienen en varias configuraciones, ejecutan software diferente, tienen modificaciones únicas e incluso pueden tener requisitos especiales. Esta diversidad a menudo conduce a una situación en la que una herramienta seleccionada para una generación o perfil particular de sistema operativo puede no ser adecuada para todos los tipos de activos en el dominio de OT. En consecuencia, una opción de herramienta que solo se adapte a un subconjunto de activos no puede proporcionar una cobertura completa.

Si bien los administradores de configuración del centro de sistemas (SCCM) son excelentes para instalar y proteger todas las computadoras dentro de una organización desde una ubicación en un entorno de IT, no están equipados para manejar las necesidades de los más de 1000 activos operativos Linux o Unix que se encuentran frecuentemente en ambientes operativos.

En la seguridad de OT, es esencial priorizar los aspectos básicos en lugar de la complejidad

¿Con qué frecuencia se ha encontrado con informes que indican que el lado operativo de una empresa carece de elementos cruciales como monitoreo perimetral, SIEM (gestión de información y eventos de seguridad) o SOC (centro de operaciones de seguridad)? Si bien estos aspectos son innegablemente cruciales para un programa de seguridad sólido, el desafío es que las alertas o el monitoreo a menudo se producen como una respuesta después del hecho. Lo que se ha pasado por alto o descuidado durante años en muchos ambientes de OT son los bloques modulares de la seguridad, como la aplicación de parches, copias de seguridad de respaldo, refuerzos del sistema y la implementación del principio de privilegios mínimos.

Si su objetivo es lograr una mejora importante en la seguridad de OT, es imprescindible comenzar con estas medidas fundamentales.

La polarización del proyecto

A continuación, explicamos los desafíos únicos de “La polarización del proyecto”, que surgen de la naturaleza estrechamente integrada de la OT con sus componentes inamovibles. Estos tres datos arrojan luz sobre por qué la gestión de proyectos de OT difiere significativamente de los esfuerzos de IT tradicionales y los factores complejos que pueden dar lugar a aspectos de OT pasados por alto o mal entendidos.

La OT está vinculada a objetos inamovibles

Entendemos que los sistemas de OT a menudo involucran hardware y sistemas operativos obsoletos que ya no son compatibles, lo que hace imposible una sencilla actualización a Windows 10. Estos sistemas más antiguos normalmente ejecutan software y protocolos de comunicación especializados que son esenciales para el funcionamiento seguro de las instalaciones. Si el proveedor no ofrece una solución de actualización o si la instalación no dispone de la provisión y del tiempo improductivo necesarios para actualizar el software, probar, documentar y volver a las operaciones regulares, entonces la actualización del activo se vuelve poco práctica. En algunos casos, estos activos supervisan partes importantes de una operación. Actualizar un sistema de control distribuido (DCS) o un sistema de controles de supervisión y adquisición de datos (SCADA) exige una cantidad considerable de tiempo y recursos financieros, lo que resulta en un tiempo improductivo prolongado de la producción. Al pensar en una actualización de OT o solicitar una actualización del sistema, es importante comprender que no es tan sencillo ni aislado como simplemente actualizar un solo sistema operativo; hay implicaciones más amplias involucradas.

Los sistemas de tecnología operacional exigen servicios y asistencia de OT

La protección de los ambientes de OT presenta dos desafíos y prioridades contradictorias de 1) equipos de IT y 2) fabricantes de equipos originales (OEM).

Alinear los esfuerzos entre los equipos de IT y OT

Los equipos de OT son cautelosos cuando se trata del acceso no autorizado y de hacer cambios en su infraestructura crítica. Las iniciativas de IT como las actualizaciones de software o los nuevos despliegues de tecnología amplían aún más estas preocupaciones.

Conclusión: Los equipos de OT deben sentirse cómodos con la idea de que cualquier persona en su ambiente podría acceder a sus activos o cambiarlos. Las diferentes perspectivas entre los equipos de IT y OT destacan lo importante que es generar confianza entre los grupos. Construir esta confianza lleva tiempo y requiere una comunicación coherente, pero es fundamental para el despliegue y mantenimiento exitosos de las herramientas de seguridad en OT.

Cómo manejar las relaciones con los proveedores OEM

Los proveedores de fabricantes de equipos originales (OEM) son otra fuente de influencia en lo que respecta a la seguridad. Con frecuencia, estos proveedores dudan cuando los equipos de OT desean implementar soluciones de seguridad porque les preocupa cómo estos cambios podrían afectar su asistencia técnica para sistemas críticos. Esta duda se manifiesta de dos maneras:

  • Confianza del proveedor: Los equipos de OT dependen del OEM para obtener asistencia operacional y responder a las objeciones del proveedor, incluso con los cambios de seguridad necesarios.
  • Restricciones contractuales: Los proveedores OEM pueden utilizar sus contratos como defensa para evitar que los equipos de OT desplieguen herramientas de seguridad que no hayan sido probadas o aprobadas por el propio proveedor.

En ambos casos, comprender el papel de los proveedores OEM en las operaciones de la planta representa un reto importante dentro de la OT, un área en la que la IT puede carecer de experiencia. Antes de realizar cualquier actualización de OT, es importante que comprenda la relación existente entre su equipo de OT y los proveedores OEM.

La provisión de IT debe estar separada de la provisión de OT.

A menudo, los CISO o los ejecutivos de IT dudan en aprobar las propuestas de seguridad para la OT porque subestiman el gran número de activos en un ambiente de OT. En instalaciones más grandes o compañías globales, puede haber decenas de miles de activos, a veces incluso más que el número de activos de IT. Cuando los miembros de un proyecto de OT solicitan provisiones considerables para mejorar la seguridad de la planta, se enfrentan con resistencia. Es posible que se les pida que reduzcan el alcance del proyecto o la fase de los productos, y al personal operativo ya exigido se le puede asignar tareas de despliegue y mantenimiento para reducir los costos. Desafortunadamente, esto a menudo conduce a proyectos que nunca se despliegan o mantienen adecuadamente. Muchos ambientes de OT quedan rezagados durante meses o incluso años en relación con las prácticas de seguridad básicas, y la inversión inicial necesaria para implementar la tecnología y proteger estos activos representa un importante costo inicial.

Polarización tecnológica

Las tres perspectivas siguientes proporcionan una mejor comprensión de las dificultades únicas que implica la gestión de seguridad de OT, se explica por qué los proyectos de OT difieren significativamente de los proyectos de IT tradicionales y los factores complejos que a veces pueden complicar u obstaculizar aspectos críticos de la seguridad de OT.

Las soluciones de gestión de IT suponen puntos finales relativamente sólidos

La realidad es bastante diferente en ambientes de IT y OT.

En realidad, la mayoría de las herramientas de IT basadas en detección pueden ser invasivas y tener un historial de causar interrupciones en los sistemas de OT más delicados y de propiedad exclusiva. Para aprovechar la tecnología basada en detección en ambientes de OT, debe reducir cuidadosamente la detección, asignar tiempo adicional para la supervisión del personal de OT y limitar la detección a sistemas fuera de línea o durante interrupciones planificadas. Cuando tiene en cuenta todas estas condiciones, termina con una cobertura de seguridad mínima de herramientas de seguridad basadas en detección.

Para tener éxito, necesita herramientas confiables de generación de perfiles y recolección de datos probadas en OT que puedan maximizar la cobertura de los activos y automatizar la información de los activos, a la vez que mantienen las operaciones protegidas. En otras palabras, es fundamental adaptar las medidas de seguridad a los desafíos y matices específicos de la OT en lugar de confiar en enfoques de IT estándar que pueden no ser los más adecuados en este contexto.

Las mejores prácticas de IT dañan los sistemas de OT

Una práctica de IT común para el refuerzo del sistema implica que los puntos finales muestren un indicador de inicio de sesión cuando se inicia el sistema. La idea detrás de esto es recordar a los usuarios que trabajan en un sistema corporativo o crítico. Sin embargo, existe un desafío en la OT porque estos sistemas deben mantener un tiempo productivo del 100 %. En consecuencia, estos activos a menudo se configuran para reinicio e inicio de sesión automáticos para garantizar la redundancia y el monitoreo continuo de los sistemas de seguridad. Cuando se introducen indicadores de inicio de sesión, estos interrumpen el proceso de inicio de sesión automático para estos sistemas de OT vitales.

Veamos un ejemplo de esto con el sistema de control de una planta de productos químicos. Este sistema de control está diseñado para reinicios automatizados. El indicador de inicio de sesión presenta problemas porque detiene la actualización de rutina y evita que responda a cambios de presión peligrosos.

Es por eso que la mayoría de los ambientes de OT solo despliegan entre 40 y 50 de los 100 principales controles de seguridad descritos en el CSC 20. Muchos de estos controles no se aplican o pueden interferir con operaciones críticas. En esencia, la adaptación de las prácticas de seguridad de IT estándar a la OT puede plantear desafíos importantes y no siempre puede ser adecuada para los requisitos únicos de los ambientes de OT.

Los contratos de nivel de servicio (SLA) en OT son más exigentes que los de IT

En los ambientes de IT típicos, los usuarios esperan que Internet y los servidores de correo o archivos estén disponibles cuando se conectan. Si hay un problema, normalmente pueden continuar con sus tareas mientras el departamento de IT lo resuelve y restaura la conectividad. Estas interrupciones o periodos de mantenimiento programado en IT normalmente tardan de tres a cuatro horas, durante las cuales los usuarios finales pueden no tener acceso al sistema o servicio. Sin embargo, en OT, un reinicio o una configuración incorrecta de un interruptor o punto de comunicación puede interrumpir inmediatamente las operaciones seguras.

En muchas industrias, esta interrupción puede dar como resultado una pérdida de las especificaciones y la calidad del producto. En situaciones más críticas, puede representar un peligro para la seguridad, ya que no hay visibilidad de parámetros vitales como la presión, el flujo, la temperatura o la velocidad, lo que conduce a la degradación instantánea del producto o incluso a una interrupción completa. Estas interrupciones en la producción pueden afectar considerablemente los ingresos. Este problema se vuelve aún más complejo en industrias en las que reiniciar la producción no es tan simple como encender o apagar una correa transportadora.

Por ejemplo, las unidades de generación de carbón pueden tardar de 25 a 30 horas en alcanzar la capacidad plena después de una interrupción y, en campos como la refinación y los productos petroquímicos, pueden tardar horas o incluso días en volver a las especificaciones de productos adecuadas.

Recuerdo una presentación de seguridad de OT en particular en una compañía operativa. Recientemente habían sufrido un incidente de ciberseguridad grave en su red corporativa, lo que resultó en daños considerables. Durante mi presentación, el equipo de IT planteó numerosas preocupaciones sobre posibles vulnerabilidades de seguridad, lo cual no fue de extrañar, ya que ningún sistema de seguridad es infalible. Me aseguraron que lo tenían bajo control, pero más tarde descubrí que esto en realidad significaba que habían desconectado el acceso a Internet para todas las instalaciones operativas.

Expresé mi preocupación de que los gerentes de planta pudieran recurrir al uso de unidades flash usb para transferir datos, actualizaciones y archivos dentro y fuera de la instalación. Pero dijeron que no creían que sus gerentes de planta desafiaran la política de uso de USB. Sin embargo, cuando visitamos la instalación ese mismo día, el escritorio del gerente de planta estaba repleto de unidades flash usb. Le pregunté por qué estaba ignorando la política de USB corporativa y simplemente sonrió y me preguntó: “¿Cuántos problemas cree que tendría si la planta dejara de producir? Estoy bastante seguro de que recibiré aprobación para el uso de USB”.

Cerrar la brecha entre los equipos de IT y OT

Ahora que hemos tratado las tres polarizaciones, vamos a profundizar en las soluciones que pueden abordar las desconexiones. Alinear los equipos de IT y OT implica comprender mejor los procesos y reglamentos operacionales. Esto incluye:

  • Presentación de procesos y maquinaria de OT a los equipos de IT
  • Comprender las medidas de ciberseguridad y los protocolos de gestión de datos de IT
  • Conocer en profundidad los reglamentos de conformidad de IT y OT
  • Llevar a cabo sesiones quincenales o mensuales para analizar los retos y los elementos de acción

Después de desarrollar una mejor comprensión de ambos, puede comenzar a desarrollar políticas y procedimientos de gestión de sistemas de OT (OTSM) que satisfagan las necesidades de los dos. Si no puede implementar una práctica de IT estándar para una infraestructura específica, los controles de compensación pueden ayudar a equilibrar la seguridad y la eficiencia.

El siguiente paso para cubrir la brecha de IT/OT es encontrar herramientas y tecnologías que funcionen para OTSM, pero que también puedan integrarse con sus sistemas de IT. Esto puede incluir lo siguiente:

  • Gestión de punto final independiente del proveedor
  • Medidas de protección de red como cortafuegos y sistemas de detección de intrusiones
  • Herramientas que incorporan capacidades de monitoreo en tiempo real y mantenimiento predictivo

Equilibrio entre producción y protección

La protección de su infraestructura y producción es fundamental. Imponer soluciones de IT a OT puede tener graves consecuencias. El verdadero éxito requiere que se informe bien sobre las distinciones entre las necesidades de IT y OT, aborde las polarizaciones relacionadas con la filosofía, los proyectos y la tecnología, y fomente la colaboración que reduce la brecha de IT/OT. Es fundamental establecer expectativas realistas de que las mejoras de seguridad no se producen rápidamente o sin que haya que enfrentar retos a lo largo del camino. En este panorama dinámico, la clave es la perseverancia y el compromiso de fortalecer la seguridad de OT con el tiempo.

1 - https://www.ibm.com/reports/data-breach

Loading

Publicado 28 de febrero de 2025

Temas: Build Resilience

Rick Kaun
Rick Kaun
Vice President, Solutions, Rockwell Automation
Rick has 20+ years in designing and implementing OT security programs, tailoring projects to clients in industries including oil and gas, refining, mining, power, and manufacturing. Rick always approaches engagements with an eye towards building a scalable, cost-effective and manageable solution.
Conectar:
EmailEmail

También podría estar interesado en

Loading
Loading
Loading
Loading
  1. Chevron LeftChevron Left Página principal de Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Emp... Chevron RightChevron Right
  3. Chevron LeftChevron Left Noticias Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
  5. Chevron LeftChevron Left Seguridad de IT vs. OT: desafíos y soluciones Chevron RightChevron Right
Actualice sus preferencias de cookies para continuar.
Esta función requiere cookies para mejorar su experiencia. Actualice sus preferencias para permitir estas cookies.:
  • Cookies de Redes Sociales
  • Cookies Funcionales
  • Cookies de Performance
  • Cookies de Marketing
  • Todas las cookies
Puede actualizar sus preferencias en cualquier momento. Para más información, vea nuestro {0} Política de Privacidad
CloseClose
OSZAR »