La época de las redes separadas -cuando se podían mantener con seguridad las herramientas de fabricación, transporte, servicios públicos, energía e infraestructuras críticas separadas del entorno de TI- ha quedado atrás. La necesidad de que las organizaciones se adapten a la digitalización y a la forma en que la gente quiere trabajar ha obligado a las organizaciones a trasladar la tecnología de la información (TI) a la tecnología operativa (TO).
En consecuencia, este cambio ha aumentado drásticamente el número de dispositivos de TI e IoT en entornos de OT. También ha proporcionado beneficios impulsados por la automatización, la eficacia de la cadena de suministro, la agilidad, la flexibilidad, la inteligencia de big data y mucho más. Desafortunadamente, también es un campo abierto para los ciberdelincuentes debido a la significativa expansión de la superficie de ataque OT.
Los entornos de TI y OT son de naturaleza fundamentalmente diferente. Los entornos informáticos y de Internet de las cosas (IoT) se ejecutan en redes basadas en IP y están expuestos a todos los vectores de ataque existentes. Los entornos OT son altamente especializados y patentados, normalmente por el fabricante de la herramienta OT, y la seguridad a menudo se ha dejado de lado. Las herramientas que analizan los protocolos OT deben ser extremadamente competentes en los protocolos y comportamientos específicos de estos sistemas.
Por mi experiencia, tras haber trabajado en unos cuantos proyectos de TI/OT, recomiendo empezar por visualizar las amenazas en el entorno de TI/IoT, ya que la mayoría se originan en el entorno de TI y luego avanzan hacia el entorno de OT. Una vez que el entorno TI/IoT tiene el nivel adecuado de visibilidad, es vital que se gestione el entorno OT. Cada entorno requiere un enfoque tecnológico diferente para comprender el protocolo subyacente y los comportamientos de ataque.
Como líderes en sus respectivos dominios, Vectra y Nozomi Networks han unido fuerzas para ofrecer a los clientes una visión holística y visibilidad de las amenazas en los entornos de TI/IoT/OT a través de un único panel de vidrio.
Los ataques a entornos de TI/OT pueden ser iniciados por estados delincuentes, hacktivistas, corporaciones, alborotadores individuales y organizaciones criminales cuya motivación está impulsada por todo, desde la contrainteligencia, el caos y la propiedad intelectual hasta la ira individual. Ha habido varios informes sobre posibles ataques a centrales eléctricas, generadores nucleares, suministros de agua, así como puntos débiles a bordo de buques que podrían ser explotados.
Otros escenarios podrían ser:
- Cambio de fórmula a medicamento en la cadena de producción de una empresa farmacéutica.
- La manipulación de la viscosidad de los neumáticos afectará a las cadenas de suministro de los fabricantes de automóviles.
- Vaciar los tanques de lastre de un buque poniéndolo en peligro de zozobrar.
- Bloquear la red de telefonía móvil de un país o interrumpir el suministro de energía.
La lista potencial de consecuencias es inmensa, lo que supone un impacto significativo en las organizaciones objetivo y en la sociedad en su conjunto. Muchas organizaciones carecen de recursos, herramientas y procesos para mitigar y minimizar adecuadamente la superficie de ataque de este tipo de amenazas, y a menudo existe una falta de responsabilidad sobre a quién corresponde la responsabilidad de ambos entornos.
Para aumentar la eficacia, las organizaciones deben adoptar una visión holística de sus entornos combinando los panoramas de TI y OT. La principal ventaja de trabajar con Vectra y Nozomi es la cobertura completa de los ciberataques dentro de la red industrial, incluida la progresión de los ataques. Esto permite identificar rápidamente el avance de las amenazas y tomar las medidas adecuadas.
Vectra y Nozomi también identifican y priorizan los dispositivos host que suponen el mayor riesgo para una organización en entornos de TI y OT. Y las capacidades de integración de ambas soluciones permiten a los clientes generar más valor a partir de las inversiones existentes, como SIEM, EDR, herramientas forenses, cortafuegos y NAC. Ambas soluciones también son aptas para MSSP para clientes que necesitan recursos y supervisión de seguridad dedicados las 24 horas del día.
Para más información sobre Vectra y Nozomi, consulte el resumen de la solución.