Seguridad de redes OT

El uso combinado de hardware y software con la finalidad de detectar o provocar un cambio a través del monitoreo y/o control tanto de los procesos físicos como de la infraestructura, es denominado tecnología operativa (OT). Estos sistemas se utilizan ampliamente en diversos sectores, con alto uso de activos, cumplen una gran variedad de tareas, como el monitoreo de infraestructura crítica (CI) y el control de robots en una planta de fabricación.

Ciberseguridad
Seguridad de redes OT
Redes OT

Entre las industrias que usan está tecnología se encuentran la de manufactura, petróleo y gas, generación y distribución eléctrica, la aviación, la marítima, entre otras. Por su parte, la seguridad de redes OT, hace referencia a todas aquellas prácticas y tecnologías usadas para proteger personas, activos e información, controlar dispositivos físicos, procesos y eventos, además, de iniciar cambios de estado en los sistemas de OT empresariales, para así mitigar los riesgos de ciberseguridad que pueden presentar esos sistemas OT.

Esta seguridad de redes OT implica tecnologías de amplia gama en seguridad, tal como el Next-Generation Firewalls (NGFW) y los sistemas de administración de eventos e información de seguridad (SIEM), incluyendo accesos y administración de identidad, entre otras.

Estas redes OT convergen gracias a las iniciativas de innovación digital, con las redes IT, ambas conectadas a la misma red, pero gestionadas por soluciones de seguridad diferentes, en el caso de las OT, los enfoques de seguridad han generado una red compleja, donde las soluciones no pueden compartir información ni proporcionar visibilidad completa.

Además, al ser soluciones separadas para las IT y OT, se duplican esfuerzos y se evita la transparencia. Son dos equipos de seguridad que protegen tan solo la mitad de la red total, lo que causa dificultad para identificar los límites de la superficie de ataque, pues al ser equipos dispares no logran captar que están conectados a la misma red, son difíciles de administrar eficientemente, y todo esto permite decir que las brechas en la seguridad de redes IT y OT son mayores de lo que se cree.

Elementos que conforman la tecnología OT

La tecnología OT está compuesta por sistemas de control industrial (ICS), que a su vez se compone de diferentes tipos dispositivos, sistemas, controles y redes que administran los diversos procesos industriales, entre ellos los sistemas de control de supervisión y adquisición de datos (SCADA), que dispone de los sistemas de control distribuido (DCS), unidades terminales remotas (RTU) y los controladores lógicos programable (PLC).

Otros elementos que componen estos ICS dentro de la tecnología OT son los sistemas de control numérico por computadora (CNC). Aquí se incluyen las máquinas/herramientas computarizadas, equipos científicos como los osciloscopios digitales, los sistemas de gestión y automatización de edificios (BMS)/(BAS), los controles de iluminación tanto para aplicaciones internas como externas, los sistemas de vigilancia, seguridad y protección de energía, así como también los sistemas de transporte para el entorno construido, sea comercial o residencial.

No obstante, la implementación de estos dependerá de los requisitos concretos de cada entorno y la personalización que se necesite.

ICS, una arquitectura a tener en cuenta en la seguridad OT

Para definir la arquitectura ICS se deben tener en cuenta otros términos como los que indicamos a continuación:

  • Segmentación y segregación de la red: altamente recomendado separar las redes OT e IT y que tengan solo el contacto necesario entre ellas por la naturaleza del tráfico de estas redes. Así se garantiza la homogeneidad y gestión adecuada de las mismas. De ser necesario, habrá que establecer la conexión IT/OT. Es mejor que sea mínima, con filtros e inspecciones a través de firewalls y dejando solamente puertos para las comunicaciones específicas con la premisa de privilegios de acceso menores.
  • Protección de perímetros: se deben implementar controles de protección en los perímetros usando firewalls, gateways, HIPSs y NIPS, túneles, para así disminuir los riesgos que implican la transferencia de información entre dominios de seguridad que cuentan con diferentes políticas. Para hacerlo se deben tener las siguientes premisas:
    • Dejar por defecto el negar todo el tráfico y permitirlo solo como excepción.
    • Colocar equipos intermediarios como los proxys para el tráfico a dominios externos.
    • Usar tecnologías de inspección profunda de tráfico.
    • Implementar controles de acceso físico a los componentes de sistemas OT.
    • Aplicar monitoreo pasivo de redes ICS para detectar comunicaciones anómalas y generar alertas.
  • Defensa en profundidad: implementar estrategias de seguridad en capas que sea similar a la arquitectura para redes IT, y se deben considerar las siguientes características de los sistemas OT:
    • Resulta imposible y poco común la presencia de antivirus y software de seguridad en equipos finales.
    • No son frecuentes las operaciones de instalación de parches.
    • No es sencillo que las áreas de operación logren el manejo de cambios.
    • Disponibilidad las 24 horas del día, 7 días a la semana, los 365 días del año.
    • Dada la poca conciencia de seguridad que se tiene, solo se ven programas de seguridad física pero no lógica.
    • Cualquier afectación de algún servicio es crítica y puede conllevar a consecuencias legales, físicas o sociales.
    • No es frecuente que realicen auditorias o pruebas de posturas de seguridad.

Tipos de ataque a la seguridad OT

De acuerdo con Cisco, las redes OT aún cuentan con pocas protecciones y software que escuden los sistemas de seguridad, haciéndolos vulnerables ante cualquier ataque. De hecho, el 31% de los profesionales de seguridad que fueron encuestados en el estudio realizado por Cisco mencionan que sus organizaciones han experimentado ciberataques a la infraestructura OT, mientras que un 38% asegura que espera que los ataques comunes de la IT se extiendan hasta la OT.

Además, Siemens advierte que el 30% de los ciberataques a empresas de energía en el mundo son dirigidos a afectar directamente su OT. Por ello te mencionamos tres ataques comunes a la seguridad OT para que tengas conocimiento de ellos y ya los consideres al diseñar tus acciones preventivas o correctivas:

  1. Espionaje industrial: este tipo de ciberataque tiene la finalidad de obtener información de las distintas operaciones empresariales. Para llevarlo a cabo se requiere bastante conocimiento y se realiza por medio de métodos de ingeniería social y acceso a correos electrónicos, dispositivos móviles, redes o malware.
  2. Ransomware SCI: lo que hace es colapsar un sistema, empresa u organización. Se basa en el cifrado de las configuraciones de los SCI que se usan en procesos físicos.
  3. Con tecnología inteligente embebida: este tipo de ataque afecta a las tecnologías que cuentan con sistemas embebidos que autorizan la conexión a internet, el procesamiento, el almacenamiento y el control de funciones.

Como se señaló a lo largo del artículo resulta importante adoptar productos y procesos de ciberseguridad dirigidos a las redes OT, que los protejan correctamente y sean capaces de cumplir con todas las demandas que cada día se hacen más exigentes en cuanto a seguridad, desempeño y abordaje en el área de sistemas OT.

Nuestro blog

Artículos de interés sobre la actualidad de la transformación digital.

Estos son los tipos de cifrado para proteger tus datos
| Ginzo Technologies |
tipos de cifrado de datos
Cualquier plataforma digital que desee tener éxito conoce la relevancia de invertir tiempo y dinero en temas como la seguridad, ya que muchos usuarios depositan información personal confiando en que la misma se mantendrá a salvo, siendo la privacidad un bien invaluable para cualquier empresa, sobre todo en esta épo...
¿Qué es la inyección SQL y cómo prevenirla?
| Ginzo Technologies |
sql injection que es
Para saber qué es SQL injection primero debemos conocer la definición de las siglas SQL, en inglés sería Structured Query Language y en su traducción al español significa Lenguaje de Consulta Estructurada, que se define como el lenguaje estándar usado por los programadores con la finalidad de administrar y gestiona...
Virus Troyano: qué es y tipos
| Ginzo Technologies |
troyano informático que es
En su significado histórico, el Caballo de Troya fue un artefacto realizado en madera, con la figura de un caballo enorme, que se usó como una estrategia para poder entrar de forma oculta algunos guerreros a la ciudad y gracias a ello se obtuvo la victoria en la guerra de Troya. Por eso, cada vez que alguien quiere...

Descubre nuestras áreas de desempeño

Durante estos últimos ocho años, hemos conseguido consolidar un equipo de profesionales multidisciplinar que avala con su formación, experiencia y dedicación cada una de las áreas de negocio.

BIG DATA
Estudios avanzados sobre tu operatica y dato.

  • Análisis de datos.
  • Modelado de datos.
  • Correlación estadística.
  • Business Intelligence.
  • Perfilado de cliente.
  • Machine Learning.
ÁREA DE MATEMÁTICA APLICADA
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Investigación y Desarrollo.
  • Problemas complejos.
  • Optimización de procesos.
DESARROLLO DE SOFTWARE
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Desarrollo Backend.
  • Desarrollo Frontend.
  • Desarrollo Apps Mobile.
  • Agile.
  • Scrum.
BLOCKCHAIN
Especializados en Tokenización y Certificación de procesos

  • Proyectos en Blockchain de trazabilidad.
  • Proyectos en Blockchain de seguridad y tokenizacion.
  • Proyectos de diseño de ICO para empresas.
SISTEMAS E INFRAESTRUCTURAS IT
Auditoría, estudio y mejora, de sistemas e infraestructuras de la información.

  • Proyectos DevOps.
  • Kubernetes as a service - KaaS.
  • Gemelos digitales.
  • Diseño Cloud.
  • Diseño de directorio activo y sistema LDAP.
  • Soluciones de correo electrónico avanzadas.
CIBERSEGURIDAD
Equipo especializado en monitorización, análisis y actuación ante ataques de serguridad.

  • Pentesting.
  • Seguridad de redes IT.
  • Seguridad de redes OT.
  • Honeypots en IoT.
  • Seguridad gestionada.

Oficinas Centrales
Francisco de Quevedo Nº18, 1B y 1C
Logroño · La Rioja

Sede Bilbao
Done Bikendi 7, 1A
Bilbo · Bizkaia

info[@]ginzo.tech · +34 941 57 57 57

Contacta con nosotros a través de nuestro formulario de contacto. Te rogamos revises nuestra politica de privacidad. No enviamos spam,  simplemente responderemos a tu solicitud de la manera más ágil posible.

¿Preparado para empezar?

Puedes revisar nuestra política de privacidad haciendo clic aquí