Skip to main content

Seguridad de redes OT

El uso combinado de hardware y software con la finalidad de detectar o provocar un cambio a través del monitoreo y/o control tanto de los procesos físicos como de la infraestructura, es denominado tecnología operativa (OT). Estos sistemas se utilizan ampliamente en diversos sectores, con alto uso de activos, cumplen una gran variedad de tareas, como el monitoreo de infraestructura crítica (CI) y el control de robots en una planta de fabricación.

Ciberseguridad
Seguridad de redes OT
Redes OT

Entre las industrias que usan está tecnología se encuentran la de manufactura, petróleo y gas, generación y distribución eléctrica, la aviación, la marítima, entre otras. Por su parte, la seguridad de redes OT, hace referencia a todas aquellas prácticas y tecnologías usadas para proteger personas, activos e información, controlar dispositivos físicos, procesos y eventos, además, de iniciar cambios de estado en los sistemas de OT empresariales, para así mitigar los riesgos de ciberseguridad que pueden presentar esos sistemas OT.

Esta seguridad de redes OT implica tecnologías de amplia gama en seguridad, tal como el Next-Generation Firewalls (NGFW) y los sistemas de administración de eventos e información de seguridad (SIEM), incluyendo accesos y administración de identidad, entre otras.

Estas redes OT convergen gracias a las iniciativas de innovación digital, con las redes IT, ambas conectadas a la misma red, pero gestionadas por soluciones de seguridad diferentes, en el caso de las OT, los enfoques de seguridad han generado una red compleja, donde las soluciones no pueden compartir información ni proporcionar visibilidad completa.

Además, al ser soluciones separadas para las IT y OT, se duplican esfuerzos y se evita la transparencia. Son dos equipos de seguridad que protegen tan solo la mitad de la red total, lo que causa dificultad para identificar los límites de la superficie de ataque, pues al ser equipos dispares no logran captar que están conectados a la misma red, son difíciles de administrar eficientemente, y todo esto permite decir que las brechas en la seguridad de redes IT y OT son mayores de lo que se cree.

Elementos que conforman la tecnología OT

La tecnología OT está compuesta por sistemas de control industrial (ICS), que a su vez se compone de diferentes tipos dispositivos, sistemas, controles y redes que administran los diversos procesos industriales, entre ellos los sistemas de control de supervisión y adquisición de datos (SCADA), que dispone de los sistemas de control distribuido (DCS), unidades terminales remotas (RTU) y los controladores lógicos programable (PLC).

Otros elementos que componen estos ICS dentro de la tecnología OT son los sistemas de control numérico por computadora (CNC). Aquí se incluyen las máquinas/herramientas computarizadas, equipos científicos como los osciloscopios digitales, los sistemas de gestión y automatización de edificios (BMS)/(BAS), los controles de iluminación tanto para aplicaciones internas como externas, los sistemas de vigilancia, seguridad y protección de energía, así como también los sistemas de transporte para el entorno construido, sea comercial o residencial.

No obstante, la implementación de estos dependerá de los requisitos concretos de cada entorno y la personalización que se necesite.

ICS, una arquitectura a tener en cuenta en la seguridad OT

Para definir la arquitectura ICS se deben tener en cuenta otros términos como los que indicamos a continuación:

  • Segmentación y segregación de la red: altamente recomendado separar las redes OT e IT y que tengan solo el contacto necesario entre ellas por la naturaleza del tráfico de estas redes. Así se garantiza la homogeneidad y gestión adecuada de las mismas. De ser necesario, habrá que establecer la conexión IT/OT. Es mejor que sea mínima, con filtros e inspecciones a través de firewalls y dejando solamente puertos para las comunicaciones específicas con la premisa de privilegios de acceso menores.
  • Protección de perímetros: se deben implementar controles de protección en los perímetros usando firewalls, gateways, HIPSs y NIPS, túneles, para así disminuir los riesgos que implican la transferencia de información entre dominios de seguridad que cuentan con diferentes políticas. Para hacerlo se deben tener las siguientes premisas:
    • Dejar por defecto el negar todo el tráfico y permitirlo solo como excepción.
    • Colocar equipos intermediarios como los proxys para el tráfico a dominios externos.
    • Usar tecnologías de inspección profunda de tráfico.
    • Implementar controles de acceso físico a los componentes de sistemas OT.
    • Aplicar monitoreo pasivo de redes ICS para detectar comunicaciones anómalas y generar alertas.
  • Defensa en profundidad: implementar estrategias de seguridad en capas que sea similar a la arquitectura para redes IT, y se deben considerar las siguientes características de los sistemas OT:
    • Resulta imposible y poco común la presencia de antivirus y software de seguridad en equipos finales.
    • No son frecuentes las operaciones de instalación de parches.
    • No es sencillo que las áreas de operación logren el manejo de cambios.
    • Disponibilidad las 24 horas del día, 7 días a la semana, los 365 días del año.
    • Dada la poca conciencia de seguridad que se tiene, solo se ven programas de seguridad física pero no lógica.
    • Cualquier afectación de algún servicio es crítica y puede conllevar a consecuencias legales, físicas o sociales.
    • No es frecuente que realicen auditorias o pruebas de posturas de seguridad.

Tipos de ataque a la seguridad OT

De acuerdo con Cisco, las redes OT aún cuentan con pocas protecciones y software que escuden los sistemas de seguridad, haciéndolos vulnerables ante cualquier ataque. De hecho, el 31% de los profesionales de seguridad que fueron encuestados en el estudio realizado por Cisco mencionan que sus organizaciones han experimentado ciberataques a la infraestructura OT, mientras que un 38% asegura que espera que los ataques comunes de la IT se extiendan hasta la OT.

Además, Siemens advierte que el 30% de los ciberataques a empresas de energía en el mundo son dirigidos a afectar directamente su OT. Por ello te mencionamos tres ataques comunes a la seguridad OT para que tengas conocimiento de ellos y ya los consideres al diseñar tus acciones preventivas o correctivas:

  1. Espionaje industrial: este tipo de ciberataque tiene la finalidad de obtener información de las distintas operaciones empresariales. Para llevarlo a cabo se requiere bastante conocimiento y se realiza por medio de métodos de ingeniería social y acceso a correos electrónicos, dispositivos móviles, redes o malware.
  2. Ransomware SCI: lo que hace es colapsar un sistema, empresa u organización. Se basa en el cifrado de las configuraciones de los SCI que se usan en procesos físicos.
  3. Con tecnología inteligente embebida: este tipo de ataque afecta a las tecnologías que cuentan con sistemas embebidos que autorizan la conexión a internet, el procesamiento, el almacenamiento y el control de funciones.

Como se señaló a lo largo del artículo resulta importante adoptar productos y procesos de ciberseguridad dirigidos a las redes OT, que los protejan correctamente y sean capaces de cumplir con todas las demandas que cada día se hacen más exigentes en cuanto a seguridad, desempeño y abordaje en el área de sistemas OT.