Seguridad de redes OT

El uso combinado de hardware y software con la finalidad de detectar o provocar un cambio a través del monitoreo y/o control tanto de los procesos físicos como de la infraestructura, es denominado tecnología operativa (OT). Estos sistemas se utilizan ampliamente en diversos sectores, con alto uso de activos, cumplen una gran variedad de tareas, como el monitoreo de infraestructura crítica (CI) y el control de robots en una planta de fabricación.

Ciberseguridad
Seguridad de redes OT
Redes OT

Entre las industrias que usan está tecnología se encuentran la de manufactura, petróleo y gas, generación y distribución eléctrica, la aviación, la marítima, entre otras. Por su parte, la seguridad de redes OT, hace referencia a todas aquellas prácticas y tecnologías usadas para proteger personas, activos e información, controlar dispositivos físicos, procesos y eventos, además, de iniciar cambios de estado en los sistemas de OT empresariales, para así mitigar los riesgos de ciberseguridad que pueden presentar esos sistemas OT.

Esta seguridad de redes OT implica tecnologías de amplia gama en seguridad, tal como el Next-Generation Firewalls (NGFW) y los sistemas de administración de eventos e información de seguridad (SIEM), incluyendo accesos y administración de identidad, entre otras.

Estas redes OT convergen gracias a las iniciativas de innovación digital, con las redes IT, ambas conectadas a la misma red, pero gestionadas por soluciones de seguridad diferentes, en el caso de las OT, los enfoques de seguridad han generado una red compleja, donde las soluciones no pueden compartir información ni proporcionar visibilidad completa.

Además, al ser soluciones separadas para las IT y OT, se duplican esfuerzos y se evita la transparencia. Son dos equipos de seguridad que protegen tan solo la mitad de la red total, lo que causa dificultad para identificar los límites de la superficie de ataque, pues al ser equipos dispares no logran captar que están conectados a la misma red, son difíciles de administrar eficientemente, y todo esto permite decir que las brechas en la seguridad de redes IT y OT son mayores de lo que se cree.

Elementos que conforman la tecnología OT

La tecnología OT está compuesta por sistemas de control industrial (ICS), que a su vez se compone de diferentes tipos dispositivos, sistemas, controles y redes que administran los diversos procesos industriales, entre ellos los sistemas de control de supervisión y adquisición de datos (SCADA), que dispone de los sistemas de control distribuido (DCS), unidades terminales remotas (RTU) y los controladores lógicos programable (PLC).

Otros elementos que componen estos ICS dentro de la tecnología OT son los sistemas de control numérico por computadora (CNC). Aquí se incluyen las máquinas/herramientas computarizadas, equipos científicos como los osciloscopios digitales, los sistemas de gestión y automatización de edificios (BMS)/(BAS), los controles de iluminación tanto para aplicaciones internas como externas, los sistemas de vigilancia, seguridad y protección de energía, así como también los sistemas de transporte para el entorno construido, sea comercial o residencial.

No obstante, la implementación de estos dependerá de los requisitos concretos de cada entorno y la personalización que se necesite.

ICS, una arquitectura a tener en cuenta en la seguridad OT

Para definir la arquitectura ICS se deben tener en cuenta otros términos como los que indicamos a continuación:

  • Segmentación y segregación de la red: altamente recomendado separar las redes OT e IT y que tengan solo el contacto necesario entre ellas por la naturaleza del tráfico de estas redes. Así se garantiza la homogeneidad y gestión adecuada de las mismas. De ser necesario, habrá que establecer la conexión IT/OT. Es mejor que sea mínima, con filtros e inspecciones a través de firewalls y dejando solamente puertos para las comunicaciones específicas con la premisa de privilegios de acceso menores.
  • Protección de perímetros: se deben implementar controles de protección en los perímetros usando firewalls, gateways, HIPSs y NIPS, túneles, para así disminuir los riesgos que implican la transferencia de información entre dominios de seguridad que cuentan con diferentes políticas. Para hacerlo se deben tener las siguientes premisas:
    • Dejar por defecto el negar todo el tráfico y permitirlo solo como excepción.
    • Colocar equipos intermediarios como los proxys para el tráfico a dominios externos.
    • Usar tecnologías de inspección profunda de tráfico.
    • Implementar controles de acceso físico a los componentes de sistemas OT.
    • Aplicar monitoreo pasivo de redes ICS para detectar comunicaciones anómalas y generar alertas.
  • Defensa en profundidad: implementar estrategias de seguridad en capas que sea similar a la arquitectura para redes IT, y se deben considerar las siguientes características de los sistemas OT:
    • Resulta imposible y poco común la presencia de antivirus y software de seguridad en equipos finales.
    • No son frecuentes las operaciones de instalación de parches.
    • No es sencillo que las áreas de operación logren el manejo de cambios.
    • Disponibilidad las 24 horas del día, 7 días a la semana, los 365 días del año.
    • Dada la poca conciencia de seguridad que se tiene, solo se ven programas de seguridad física pero no lógica.
    • Cualquier afectación de algún servicio es crítica y puede conllevar a consecuencias legales, físicas o sociales.
    • No es frecuente que realicen auditorias o pruebas de posturas de seguridad.

Tipos de ataque a la seguridad OT

De acuerdo con Cisco, las redes OT aún cuentan con pocas protecciones y software que escuden los sistemas de seguridad, haciéndolos vulnerables ante cualquier ataque. De hecho, el 31% de los profesionales de seguridad que fueron encuestados en el estudio realizado por Cisco mencionan que sus organizaciones han experimentado ciberataques a la infraestructura OT, mientras que un 38% asegura que espera que los ataques comunes de la IT se extiendan hasta la OT.

Además, Siemens advierte que el 30% de los ciberataques a empresas de energía en el mundo son dirigidos a afectar directamente su OT. Por ello te mencionamos tres ataques comunes a la seguridad OT para que tengas conocimiento de ellos y ya los consideres al diseñar tus acciones preventivas o correctivas:

  1. Espionaje industrial: este tipo de ciberataque tiene la finalidad de obtener información de las distintas operaciones empresariales. Para llevarlo a cabo se requiere bastante conocimiento y se realiza por medio de métodos de ingeniería social y acceso a correos electrónicos, dispositivos móviles, redes o malware.
  2. Ransomware SCI: lo que hace es colapsar un sistema, empresa u organización. Se basa en el cifrado de las configuraciones de los SCI que se usan en procesos físicos.
  3. Con tecnología inteligente embebida: este tipo de ataque afecta a las tecnologías que cuentan con sistemas embebidos que autorizan la conexión a internet, el procesamiento, el almacenamiento y el control de funciones.

Como se señaló a lo largo del artículo resulta importante adoptar productos y procesos de ciberseguridad dirigidos a las redes OT, que los protejan correctamente y sean capaces de cumplir con todas las demandas que cada día se hacen más exigentes en cuanto a seguridad, desempeño y abordaje en el área de sistemas OT.

Nuestro blog

Artículos de interés sobre la actualidad de la transformación digital.

Así funciona el Correo Electrónico
como funciona correo electronico
El correo electrónico es una de las herramientas que durante años le han permitido a la humanidad comunicarse de una manera más rápida y eficaz. Con este servicio es posible procesar y almacenar mensajes en nombre de los usuarios que los han emitido, también ofrece la posibilidad de enviar y reenviar información. ...
¿Cómo abrir una app de un desarrollador no identificado?
abrir app desarrollador no identificado mac
Para abrir la app de un desarrollador que no está registrada en Apple, lo primero que se verá en el monitor es un cuadro de diálogo de advertencia, dicha advertencia no indica que exista un problema con la App. Cabe destacar que existen App inscritas antes de registrarse en el ID del desarrollador. Sin embargo, ...
Tipos de Metodología Cásica en Desarrollo de Software
| Ginzo Technologies |
metodologias clasicas desarrollo software
Antes de entrar en materia es necesario saber qué son las metodologías de desarrollo de software, las cuales se definen como un conjunto de técnicas y métodos organizativos, los cuales se utilizan para diseñar soluciones de software informático. Estas metodologías de desarrollo de software tienen como objetivo o...

Descubre nuestras áreas de desempeño

Durante estos últimos ocho años, hemos conseguido consolidar un equipo de profesionales multidisciplinar que avala con su formación, experiencia y dedicación cada una de las áreas de negocio.

DATA SCIENCE
Estudios avanzados sobre tu operatica y dato.

  • Análisis de datos.
  • Modelado de datos.
  • Correlación estadística.
  • Business Intelligence.
  • Perfilado de cliente.
  • Machine Learning.
ÁREA DE MATEMÁTICA APLICADA
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Investigación y Desarrollo.
  • Problemas complejos.
  • Optimización de procesos.
DESARROLLO DE SOFTWARE
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Desarrollo Backend.
  • Desarrollo Frontend.
  • Desarrollo Apps Mobile.
  • Agile.
  • Scrum.
BLOCKCHAIN
Especializados en Tokenización y Certificación de procesos

  • Proyectos en Blockchain de trazabilidad.
  • Proyectos en Blockchain de seguridad y tokenizacion.
  • Proyectos de diseño de ICO para empresas.
SISTEMAS E INFRAESTRUCTURAS IT
Auditoría, estudio y mejora, de sistemas e infraestructuras de la información.

  • Proyectos DevOps.
  • Kubernetes as a service - KaaS.
  • Gemelos digitales.
  • Diseño Cloud.
  • Diseño de directorio activo y sistema LDAP.
  • Soluciones de correo electrónico avanzadas.
CIBERSEGURIDAD
Equipo especializado en monitorización, análisis y actuación ante ataques de serguridad.

  • Pentesting.
  • Seguridad de redes IT.
  • Seguridad de redes OT.
  • Honeypots en IoT.
  • Seguridad gestionada.

Oficinas Centrales
Francisco de Quevedo Nº18, 1B y 1C
Logroño · La Rioja

Sede Bilbao
Done Bikendi 7, 1A
Bilbo · Bizkaia

info[@]ginzo.tech · +34 941 57 57 57

Contacta con nosotros a través de nuestro formulario de contacto. Te rogamos revises nuestra politica de privacidad. No enviamos spam,  simplemente responderemos a tu solicitud de la manera más ágil posible.

¿Preparado para empezar?

Puedes revisar nuestra política de privacidad haciendo clic aquí