Search
Close this search box.
Agustin Valencia Fortinet

Industria conectada y ciberseguridad, aliados para el éxito

Agustín Valencia es responsable de Desarrollo de Negocio de Seguridad OT/ICS/xIoT en Fortinet, una multinacional especializada en soluciones y servicios de ciberseguridad. En el siguiente artículo, Valencia comparte una guía con la que lograr una automatización resiliente en un contexto económico cada vez más digitalizado y, por lo tanto, ciberamenazado.

CIBERSEGURIDAD

Por Agustín Valencia
Responsable de Desarrollo de Negocio de Seguridad OT/ICS/xIoT en Fortinet

En los últimos años estamos siendo testigos de enormes movimientos de cambio dentro del sector industrial. Tras el impacto de la COVID-19 en la cadena de suministro, y dado el escenario geopolítico actual, parece evidente que la automatización es una tecnología indispensable para conseguir el objetivo de traer la producción de vuelta a los países de origen (reshoring).

Si tomamos como ejemplo el entorno manufacturero, muchas líneas y celdas de fabricación empiezan a ahora a interconectarse para llevar datos hacia sistemas SCADA/MES. En algunos casos, los entornos de analítica avanzada de datos ya se están haciendo desde ámbitos en la nube y, en la mayoría de ellos, el mantenimiento, las actualizaciones y las revisiones de código ya es más frecuente que se hagan de forma remota.

Estos ejemplos no solo subrayan la necesidad de un cambio de mentalidad a todos los niveles, abarcando desde nuestra forma de llevar a cabo el trabajo y la automatización hasta la evaluación de los nuevos riesgos asociados a dicho cambio, sino que también confirman que la incorporación de los mismos puede conllevar numerosos beneficios. Y, en este proceso de adopción, conviene recordar los pasos que deberíamos ir dando, según el Estudio del Estado de la Ciberseguridad y la Tecnología Operativa (OT) de Fortinet (2023):

1. Obtener una visibilidad total de los activos y las redes: empiece por el inventario de activos, porque es clave para planificar una arquitectura de seguridad. La experiencia nos demuestra que existen muchos más activos y conexiones de los que podríamos pensar a priori. A continuación, concéntrese en controlar a sus usuarios, aplicaciones, dispositivos y sistemas de OT e IT. Además, querrá conocer los componentes comunes de OT, incluidos los controladores lógicos programables (PLC), las unidades terminales remotas (RTU), las interfaces hombre-máquina (HMI), los historiadores operativos y similares.

Muchas organizaciones coinciden en que ganar visibilidad es una prioridad clave, no solo para controlar, sino para establecer la criticidad adecuada de cada activo y proceso o entender dependencias entre ellos. De acuerdo con el informe SANS ICS/OT Cybersecurity 2022, el 42% de los encuestados afirma que el aumento de la visibilidad de los activos y configuraciones cibernéticas de los sistemas de control va a ser su principal iniciativa de inversión en seguridad.

“El 42% de los encuestados afirma que el aumento de la visibilidad de los activos y configuraciones cibernéticas de los sistemas de control va a ser su principal iniciativa de inversión en seguridad”

2. Segmentación de redes y securización del perímetro: la convergencia de las redes de OT e IT ha acabado con la brecha digital existente entre ambos entornos, y se prevé que en 2025 habrá 41.600 millones de dispositivos IoT conectados. Esta evolución exige fortificar el perímetro de su organización y la segmentación de la red, que persigue reducir el riesgo de una intrusión OT que, como hemos comentado, puede producirse a través de una brecha de IT o de otros caminos directos al entorno OT.

La segmentación de red es una arquitectura que divide una red en secciones más pequeñas o subredes. Cada segmento de red debe obedecer a un proceso y actúa como su propia red. Esto proporciona a los equipos de seguridad un mejor control sobre el tráfico que fluye hacia los sistemas de su organización.

Además, la introducción de IoT, equipos autónomos (AGVs) o dispositivos de mano para controlar procesos o actualizar rápidamente inventarios o rutas, o incluso reducir costes de cableado, están incrementando el uso de comunicaciones inalámbricas en el entorno industrial que requerirán el mismo tratamiento que las comunicaciones cableadas y evidencian aún más la necesidad de embeber la seguridad en todas las comunicaciones de planta o almacén.

3. Supervisar y controlar el acceso: para abordar eficazmente los retos de la seguridad OT, las organizaciones deben implantar una filosofía de Zero Trust (confianza cero), ya que una arquitectura basada en ella requerirá una verificación estricta de la identidad de cada persona y dispositivo que intente acceder a su red y aplicaciones, ya sea desde dentro o desde fuera. Además, el acceso basado en roles puede mitigar el impacto de las cuentas de usuario comprometidas.

Esta verificación puede activarse por eventos como cambios en los dispositivos utilizados, la ubicación, la frecuencia de inicio de sesión o el número de intentos fallidos de inicio de sesión. La validación por autenticación multifactor (MFA) es algo que ya está maduro y debe ser obligatorio para el refuerzo de la identidad en el acceso a redes OT. Las soluciones de acceso de confianza cero protegen los dispositivos, los usuarios, los terminales y la nube y aplicaciones concretas como el acceso remoto de terceros. Además, permiten eficiencias para todos los usuarios con requisitos de movilidad, como aquellos en entornos logísticos. Pese a ello, el 64% de los fabricantes no han desplegado tecnologías de control de acceso a la red, según nuestro estudio sobre Zero Trust.

“La validación por autenticación multifactor (MFA) es algo que ya está maduro y debe ser obligatorio para el refuerzo de la identidad en el acceso a redes OT”

4. Detectar y defender de forma proactiva: debe prepararse para las amenazas conocidas y anticiparse a las futuras. Actúe como si ya hubiera sufrido una brecha. Recomiendo dividir la preparación en tres categorías: prevenir, mitigar y remediar para obtener los mejores resultados. Parte de la preparación consiste en disponer de una respuesta automatizada cuando se produce una intrusión. Esto le ahorrará tiempo y recursos.

5. Racionalizar las operaciones de seguridad en el NOC y el SOC: se da una necesidad de embeber la seguridad en las actividades de control de red y para los entornos OT, de conocimiento de los procesos y activos críticos. Esto implica hablar de “Fusion Center” que reúna a personas de diferentes disciplinas, incluidos analistas de seguridad, ingenieros y hasta supervisores de cumplimiento.

El objetivo es compartir información sobre las amenazas que se manifiestan en distintos ámbitos y es esencial para detectar y responder a los ciberataques con rapidez y eficacia. En el informe 2023 State of Operational Technology and Cybersecurity Report de Fortinet, se destaca que sólo el 57% de las organizaciones informaron de que habían alcanzado el nivel 3 o 4 de madurez de seguridad OT.

“Solo el 57% de las organizaciones informaron de que habían alcanzado el nivel 3 o 4 de madurez de seguridad OT

Pensemos, además, que regulaciones como NIS2 tienen entre sus objetivos fundamentales la respuesta rápida a los ciberincidentes y, por tanto, endurecen enormemente los plazos para notificar incidentes y contemplan penalizaciones para las entidades que no muestren la adecuada diligencia.

Pensemos también que los puntos marcan etapas de un itinerario, lo cual no significa tener que dar por cubierta una etapa en su totalidad antes de adentrarnos en la siguiente, especialmente si los pasos se van cubriendo en los activos más críticos. Además, dicha capacidad de notificar solo es posible si se van dando consistentemente todos estos pasos.

Por último, tengamos también en cuenta que, al igual que NIS2, hay otras regulaciones recientes en su aplicación, como CRA (Cyber Resilience Act), que persigue una ciberseguridad intrínseca de los dispositivos, partiendo de la ciberseguridad desde el diseño de los fabricantes y en todo su ciclo de vida o la Nueva Ley de Seguridad de Maquinaria, que persigue restringir el acceso a las máquinas y tener un estricto control y auditoría de cambios de su programación. No son cambios inminentes, pero forman parte del itinerario necesario para alcanzar los objetivos de automatización resiliente sobre los que asegurar la nueva economía digital.

SUSCRÍBETE A NUESTRA NEWSLETTER

<strong>Introduce tu e-mail y recibe mensualmente las últimas noticias del sector. Consulta tu bandeja de entrada, y revisa la de SPAM; debes confirmar tu suscripción en el correo recibido para poder empezar a recibir nuestra NEWSLETTER </strong>

    X
    NEWSLETTER