Seguridad de redes OT

El uso combinado de hardware y software con la finalidad de detectar o provocar un cambio a través del monitoreo y/o control tanto de los procesos físicos como de la infraestructura, es denominado tecnología operativa (OT). Estos sistemas se utilizan ampliamente en diversos sectores, con alto uso de activos, cumplen una gran variedad de tareas, como el monitoreo de infraestructura crítica (CI) y el control de robots en una planta de fabricación.

Ciberseguridad
Seguridad de redes OT
Redes OT

Entre las industrias que usan está tecnología se encuentran la de manufactura, petróleo y gas, generación y distribución eléctrica, la aviación, la marítima, entre otras. Por su parte, la seguridad de redes OT, hace referencia a todas aquellas prácticas y tecnologías usadas para proteger personas, activos e información, controlar dispositivos físicos, procesos y eventos, además, de iniciar cambios de estado en los sistemas de OT empresariales, para así mitigar los riesgos de ciberseguridad que pueden presentar esos sistemas OT.

Esta seguridad de redes OT implica tecnologías de amplia gama en seguridad, tal como el Next-Generation Firewalls (NGFW) y los sistemas de administración de eventos e información de seguridad (SIEM), incluyendo accesos y administración de identidad, entre otras.

Estas redes OT convergen gracias a las iniciativas de innovación digital, con las redes IT, ambas conectadas a la misma red, pero gestionadas por soluciones de seguridad diferentes, en el caso de las OT, los enfoques de seguridad han generado una red compleja, donde las soluciones no pueden compartir información ni proporcionar visibilidad completa.

Además, al ser soluciones separadas para las IT y OT, se duplican esfuerzos y se evita la transparencia. Son dos equipos de seguridad que protegen tan solo la mitad de la red total, lo que causa dificultad para identificar los límites de la superficie de ataque, pues al ser equipos dispares no logran captar que están conectados a la misma red, son difíciles de administrar eficientemente, y todo esto permite decir que las brechas en la seguridad de redes IT y OT son mayores de lo que se cree.

Elementos que conforman la tecnología OT

La tecnología OT está compuesta por sistemas de control industrial (ICS), que a su vez se compone de diferentes tipos dispositivos, sistemas, controles y redes que administran los diversos procesos industriales, entre ellos los sistemas de control de supervisión y adquisición de datos (SCADA), que dispone de los sistemas de control distribuido (DCS), unidades terminales remotas (RTU) y los controladores lógicos programable (PLC).

Otros elementos que componen estos ICS dentro de la tecnología OT son los sistemas de control numérico por computadora (CNC). Aquí se incluyen las máquinas/herramientas computarizadas, equipos científicos como los osciloscopios digitales, los sistemas de gestión y automatización de edificios (BMS)/(BAS), los controles de iluminación tanto para aplicaciones internas como externas, los sistemas de vigilancia, seguridad y protección de energía, así como también los sistemas de transporte para el entorno construido, sea comercial o residencial.

No obstante, la implementación de estos dependerá de los requisitos concretos de cada entorno y la personalización que se necesite.

ICS, una arquitectura a tener en cuenta en la seguridad OT

Para definir la arquitectura ICS se deben tener en cuenta otros términos como los que indicamos a continuación:

  • Segmentación y segregación de la red: altamente recomendado separar las redes OT e IT y que tengan solo el contacto necesario entre ellas por la naturaleza del tráfico de estas redes. Así se garantiza la homogeneidad y gestión adecuada de las mismas. De ser necesario, habrá que establecer la conexión IT/OT. Es mejor que sea mínima, con filtros e inspecciones a través de firewalls y dejando solamente puertos para las comunicaciones específicas con la premisa de privilegios de acceso menores.
  • Protección de perímetros: se deben implementar controles de protección en los perímetros usando firewalls, gateways, HIPSs y NIPS, túneles, para así disminuir los riesgos que implican la transferencia de información entre dominios de seguridad que cuentan con diferentes políticas. Para hacerlo se deben tener las siguientes premisas:
    • Dejar por defecto el negar todo el tráfico y permitirlo solo como excepción.
    • Colocar equipos intermediarios como los proxys para el tráfico a dominios externos.
    • Usar tecnologías de inspección profunda de tráfico.
    • Implementar controles de acceso físico a los componentes de sistemas OT.
    • Aplicar monitoreo pasivo de redes ICS para detectar comunicaciones anómalas y generar alertas.
  • Defensa en profundidad: implementar estrategias de seguridad en capas que sea similar a la arquitectura para redes IT, y se deben considerar las siguientes características de los sistemas OT:
    • Resulta imposible y poco común la presencia de antivirus y software de seguridad en equipos finales.
    • No son frecuentes las operaciones de instalación de parches.
    • No es sencillo que las áreas de operación logren el manejo de cambios.
    • Disponibilidad las 24 horas del día, 7 días a la semana, los 365 días del año.
    • Dada la poca conciencia de seguridad que se tiene, solo se ven programas de seguridad física pero no lógica.
    • Cualquier afectación de algún servicio es crítica y puede conllevar a consecuencias legales, físicas o sociales.
    • No es frecuente que realicen auditorias o pruebas de posturas de seguridad.

Tipos de ataque a la seguridad OT

De acuerdo con Cisco, las redes OT aún cuentan con pocas protecciones y software que escuden los sistemas de seguridad, haciéndolos vulnerables ante cualquier ataque. De hecho, el 31% de los profesionales de seguridad que fueron encuestados en el estudio realizado por Cisco mencionan que sus organizaciones han experimentado ciberataques a la infraestructura OT, mientras que un 38% asegura que espera que los ataques comunes de la IT se extiendan hasta la OT.

Además, Siemens advierte que el 30% de los ciberataques a empresas de energía en el mundo son dirigidos a afectar directamente su OT. Por ello te mencionamos tres ataques comunes a la seguridad OT para que tengas conocimiento de ellos y ya los consideres al diseñar tus acciones preventivas o correctivas:

  1. Espionaje industrial: este tipo de ciberataque tiene la finalidad de obtener información de las distintas operaciones empresariales. Para llevarlo a cabo se requiere bastante conocimiento y se realiza por medio de métodos de ingeniería social y acceso a correos electrónicos, dispositivos móviles, redes o malware.
  2. Ransomware SCI: lo que hace es colapsar un sistema, empresa u organización. Se basa en el cifrado de las configuraciones de los SCI que se usan en procesos físicos.
  3. Con tecnología inteligente embebida: este tipo de ataque afecta a las tecnologías que cuentan con sistemas embebidos que autorizan la conexión a internet, el procesamiento, el almacenamiento y el control de funciones.

Como se señaló a lo largo del artículo resulta importante adoptar productos y procesos de ciberseguridad dirigidos a las redes OT, que los protejan correctamente y sean capaces de cumplir con todas las demandas que cada día se hacen más exigentes en cuanto a seguridad, desempeño y abordaje en el área de sistemas OT.

Nuestro blog

Artículos de interés sobre la actualidad de la transformación digital.

Cómo mejorar el tiempo de carga de mi web
Tiempo carga web
El tiempo de carga de una web es fundamental para obtener mejores posiciones en los buscadores. Es decir, es clave para el SEO, esto se debe a qué no genera visitas “flash”, que son visitas en las que el usuario al ver qué la página no carga rápido, se va; para Google esto es un indicio de que no es el tipo de web ...
Diferencia entre desarrollo Backend y Frontend
Backend y frontend
Aunque tengan similitudes, no son iguales; por eso es importante al momento de entrar en el mundo de la programación conocer la diferencia entre desarrollo Backend y Frontend. Para entender bien cuál es, primero conozcamos ambos conceptos que, desde el principio nos darán indicios de la discrepancia que tienen esta...
Qué son las metodologías ágiles
Metodologías ágiles
Se trata de metodologías que tienen la función de adaptar formas de trabajo a distintas condiciones de un proyecto, de forma simple eso es lo que son las metodologías ágiles. Gracias a estas metodologías es posible hacer que un proyecto sea más flexible y que su desarrollo sea más exitoso. Todas las empresas buscan...
¿Cómo funciona la Big Data?
Big Data
El Big Data es un procedimiento en el que se interpretan y analizan grandes cantidades de datos que pueden estar estructurados o no. Gracias a esta interpretación y análisis de datos, las empresas pueden hacer innovaciones para alcanzar mejores rendimientos en el futuro; como, por ejemplo, promocionar un producto o...
Qué es el entorno de programación
Entorno de programación
La respuesta más sencilla: es un programa que nos ayuda a programar, son programas creados entre muchos programadores para ofrecer una herramienta que nos permita crear nuevas aplicaciones o páginas web. También se conoce como IDE, que en ingles significa Integrated Development Enviroment, se puede usar para varios...
Cómo funciona la Metodología XP para el Desarrollo de Software
metodologia xp desarrollo software
La metodología XP o Extreme Programming corresponde a una metodología de desarrollo perteneciente a las metodologías ágiles, su objetivo es desarrollar y gestionar proyectos con eficiencia, flexibilidad y control, se basa en la comunicación, reutilización del código desarrollado y realimentación. Se enfoca en pr...
¿Cómo se desarrolla un software?
como se desarrolla software
El desarrollo de software se ha convertido en una alternativa para dar soluciones precisas, permitiendo ahorrar tiempo y costes, esto se refiere a la acción que realiza un programador para crear y desarrollar un software, dichos especialistas en informática, inventan y elaboran sistemas informáticos, los implementa...
Cómo Prevenir los Delitos Informáticos
prevenir delitos informaticos
A medida que surgen nuevas tecnologías se desarrollan más delitos informáticos, puesto que las TIC dan una ventaja que los ciberdelincuentes pueden aprovechar totalmente, pueden planificar bien el delito, superando las barreras territoriales e incluso eliminar pistas que permitan conocer al autor del crimen. Un ...
Cómo hacer un Análisis de Amenazas y Vulnerabilidades Informáticas de una empresa
analisis amenazas informaticas empresa
La mejor forma de mantener la eficiencia y continuidad de los procesos dentro de una empresa es conocer los riesgos a los que se puede enfrentar y estar preparado para ellos, esto evitará que la TI sea culpable de los problemas eventuales, y de allí la necesidad de aplicar el análisis de amenazas y vulnerabilidad d...
7 Objetivos Clave de la Seguridad Informática
objetivos seguridad informatica
La seguridad informática es el área de la informática que se encarga de proteger la estructura informática y todo lo relacionado con ésta, dándole prioridad a la protección de la información. Es importante que no se confunda con seguridad de la información, pues esta última corresponde a el conjunto de medidas prev...

Descubre nuestras áreas de desempeño

Durante estos últimos ocho años, hemos conseguido consolidar un equipo de profesionales multidisciplinar que avala con su formación, experiencia y dedicación cada una de las áreas de negocio.

DATA SCIENCE
Estudios avanzados sobre tu operatica y dato.

  • Análisis de datos.
  • Modelado de datos.
  • Correlación estadística.
  • Business Intelligence.
  • Perfilado de cliente.
  • Machine Learning.
ÁREA DE MATEMÁTICA APLICADA
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Investigación y Desarrollo.
  • Problemas complejos.
  • Optimización de procesos.
DESARROLLO DE SOFTWARE
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Desarrollo Backend.
  • Desarrollo Frontend.
  • Desarrollo Apps Mobile.
  • Agile.
  • Scrum.
BLOCKCHAIN
Especializados en Tokenización y Certificación de procesos

  • Proyectos en Blockchain de trazabilidad.
  • Proyectos en Blockchain de seguridad y tokenizacion.
  • Proyectos de diseño de ICO para empresas.
SISTEMAS E INFRAESTRUCTURAS IT
Auditoría, estudio y mejora, de sistemas e infraestructuras de la información.

  • Proyectos DevOps.
  • Kubernetes as a service - KaaS.
  • Gemelos digitales.
  • Diseño Cloud.
  • Diseño de directorio activo y sistema LDAP.
  • Soluciones de correo electrónico avanzadas.
CIBERSEGURIDAD
Equipo especializado en monitorización, análisis y actuación ante ataques de serguridad.

  • Pentesting.
  • Seguridad de redes IT.
  • Seguridad de redes OT.
  • Honeypots en IoT.
  • Seguridad gestionada.

Oficinas Centrales
Francisco de Quevedo Nº18, 1B y 1C
Logroño · La Rioja

Sede Bilbao
Done Bikendi 7, 1A
Bilbo · Bizkaia

info[@]ginzo.tech · +34 941 57 57 57

Contacta con nosotros a través de nuestro formulario de contacto. Te rogamos revises nuestra politica de privacidad. No enviamos spam,  simplemente responderemos a tu solicitud de la manera más ágil posible.

¿Preparado para empezar?

Puedes revisar nuestra política de privacidad haciendo clic aquí