Brechas peligrosas: estudio sobre ciberseguridad ICS y OT

Brechas peligrosas: estudio sobre ciberseguridad ICS y OT - Imagen de GrumpyBeere en Pixabay
Anzeige

Compartir publicación

El Instituto SANS ha publicado los resultados de su estudio sobre el estado de la ciberseguridad ICS/OT de 2024. Muestra avances significativos en la protección de los sistemas de control industrial (ICS) y las tecnologías operativas (OT). Sin embargo, el informe también advierte que muchas empresas siguen dejando desprotegidos sus sistemas críticos.

Las empresas que utilizan tanto los estándares de ciberseguridad ICS/OT como la inteligencia sobre amenazas para impulsar su programa están por delante de sus competidores en términos de madurez y capacidades. Estas empresas detectan eventos cibernéticos más rápidamente, es más probable que tengan asignadas todas las conexiones externas al entorno industrial y, por lo general, tienen centros de seguridad (SOC) específicos de ICS/OT. En comparación, las organizaciones sin tales principios rectores normalmente carecen de una gobernanza centralizada para la gestión del riesgo cibernético industrial y de capacidades básicas, como un plan de respuesta a incidentes dedicado.

Anzeige

Los compromisos se detectan más rápidamente

Por primera vez desde su creación, el estudio sobre el estado de la ciberseguridad de ICS/OT en 2024 también examina las tendencias históricas de los últimos cinco años, con algunos avances esperanzadores que apuntan a una mayor seguridad para las instalaciones industriales. En 2019, la mayoría de los encuestados afectados por un incidente de ciberseguridad ICS/OT tardaron un promedio de 2 a 7 días en detectar un compromiso. Cinco años después, más de la mitad de los encuestados dijeron que la misma capacidad requería menos de 24 horas, una mejora significativa para los propietarios y operadores de infraestructuras críticas. El número de implementaciones de medidas de seguridad básicas, como la protección de terminales y la autenticación multifactor para el acceso remoto, también ha aumentado drásticamente desde 2019.

"La importancia de la seguridad ICS/OT se reconoce cada vez más y la buena noticia es que la industria está madurando", afirmó Jason Christopher, autor del estudio e instructor en el Instituto SANS. “Estamos viendo que se dedica más tiempo, recursos y estrategias a proteger estos sistemas. Sin embargo, las brechas que estamos viendo, particularmente en torno a las medidas de seguridad específicas de ICS/OT y la visibilidad en entornos industriales, dejan en claro que todavía tenemos mucho trabajo por hacer”.

Anzeige

Resultados clave de la encuesta de 2024

  • Capacidades de detección mejoradas: en 2019, solo el 33 por ciento de los encuestados utilizó el monitoreo específico de OT, un aumento significativo al 52 por ciento en 2024 y que subraya la importancia de la visibilidad de estas redes críticas.
  • Brechas significativas en preparación y fuerza laboral: solo un pequeño porcentaje (34%) de los encuestados se preparan para incidentes cibernéticos utilizando entornos de dominio con herramientas específicas de ICS/OT. Combinado con la mayoría (51%) de los encuestados que protegen estos sistemas sin la certificación adecuada, hay motivos de preocupación al examinar qué tan preparados están los equipos de seguridad para hacer frente a un ciberincidente industrial.
  • Adopción creciente de soluciones en la nube: a pesar de las preocupaciones, la adopción de soluciones ICS/OT basadas en la nube aumentó en un 15 por ciento, particularmente en entornos no regulados.
  • Aplicación limitada de la IA: la IA sigue siendo en gran medida experimental y pocas empresas la están aplicando a ICS/OT debido a la falta de casos de uso y a preocupaciones de seguridad y confiabilidad.

"La brecha entre las principales empresas de seguridad y el resto de la industria se está ampliando", afirma Jason Christopher, autor del estudio. “Estamos viendo que algunas empresas están haciendo un trabajo increíble aprovechando tanto los estándares de la industria como la inteligencia sobre amenazas específica de ICS para mejorar su postura de seguridad. Sin embargo, muchos otros apenas están comenzando a comprender la complejidad de proteger estos entornos críticos, y esta disparidad plantea un riesgo importante a medida que aumenta la conectividad”.

Más en SANS.org

 


Acerca del Instituto SANS

Fundada en 1989 como una cooperativa de liderazgo intelectual en seguridad de la información, SANS se dedica a brindar a los profesionales de la ciberseguridad las habilidades prácticas y los conocimientos que necesitan para hacer nuestro mundo más seguro. Apoyamos este esfuerzo con capacitación de calidad, certificaciones, academias de becas, programas de grado, campos cibernéticos y recursos para satisfacer las necesidades de cada profesional cibernético. Nuestros datos, investigaciones y las mejores mentes en ciberseguridad trabajan juntos para garantizar que las personas y las organizaciones reciban la capacitación práctica y el apoyo que necesitan.


 

Artículos relacionados con el tema

Plataforma sofisticada de phishing como servicio (PhaaS)

Los investigadores de seguridad han descubierto una sofisticada plataforma de phishing como servicio (PhaaS) que representa una seria amenaza para las empresas de todo el mundo. El actor de la amenaza ➡ Leer más

PDF: Los caballos de Troya de los hackers

Los ciberdelincuentes utilizan cada vez más el popular formato de archivo PDF para ocultar códigos maliciosos. Los hallazgos actuales de la investigación forense de TI lo subrayan: 68 ➡ Leer más

Máxima seguridad informática para sistemas OT

Los sistemas OT rara vez son atacados directamente. Pero debido a las brechas y vulnerabilidades de la TI tradicional, los sistemas OT están en grave riesgo de sufrir ataques. ➡ Leer más

Resiliencia TI: ciberseguridad a nivel de almacenamiento

Más funciones de seguridad de datos para una mayor resiliencia de TI a nivel de almacenamiento: los administradores de seguridad cibernética pueden adoptar un enfoque de seguridad de datos proactivo a nivel de almacenamiento con almacenamiento NetApp altamente seguro y, por lo tanto, ➡ Leer más

Algoritmos para la criptografía postcuántica

Un proveedor de soluciones de seguridad de TI presenta Quantum Protect, una suite de aplicaciones de criptografía post-cuántica para sus módulos de seguridad de hardware (HSM) de propósito general de u.trust. ➡ Leer más

Amenaza a la red eléctrica: brechas de seguridad en los sistemas solares

Un proveedor de soluciones de ciberseguridad publicó su informe de investigación “SUN:DOWN – Desestabilizando la red mediante la explotación orquestada de sistemas de energía solar”, que ➡ Leer más

La seguridad en la nube y SaaS es inadecuada

Un estudio reciente muestra que las estrategias de seguridad de las empresas no siguen el ritmo de la rápida adopción de tecnologías nativas de la nube. 28 ➡ Leer más

Entornos OT: Detectar y evaluar amenazas

Las organizaciones con recursos limitados pueden identificar, evaluar y tomar decisiones informadas sobre las amenazas en entornos OT con una solución integral de protección de puntos finales. Esto será ➡ Leer más