IIoT en el enfoque hacker: conectando la seguridad de TI y OT de forma segura

IIoT en el enfoque hacker: conectando la seguridad de TI y OT de forma segura

Compartir publicación

La automatización y la digitalización de los procesos operativos aportan muchas ventajas a las medianas empresas, por ejemplo, en términos de flexibilidad de producción o fijación de precios para el mercado. Pero cuanto más exitosa es una empresa, más atractiva se vuelve para los ciberdelincuentes, por ejemplo, para intentos de chantaje con ransomware. Aquí es importante combinar de forma segura la seguridad de TI y OT.

En términos de seguridad de TI, las medianas empresas ahora están bien posicionadas. En ocasiones, las encuestas han demostrado que las medianas empresas del sector de la seguridad informática utilizan hasta 50 herramientas de seguridad diferentes para contrarrestar todas las amenazas informáticas. Con una estrategia de seguridad bien pensada, el área de seguridad de TI cubre los procesos comerciales internos, protege la comunicación con los clientes con el correo electrónico y el tráfico web y, en general, asegura los datos en forma de archivo, respaldo o encriptación.

Sin embargo, muchos empresarios todavía opinan que la seguridad informática existente también protege la producción importante. Sin embargo, las máquinas de producción y las redes de trabajo requieren seguridad de tecnología operativa (OT), porque las soluciones clásicas de seguridad de TI están diseñadas de manera diferente a la seguridad de OT. Un comentario de Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS en Barracuda.

¿Qué es la seguridad TO?

Una red con seguridad OT protege todos los dispositivos y máquinas que trabajan en ella, incluso si funcionan con los sistemas operativos o de control más exóticos. Porque, por lo general, simplemente no es técnicamente posible llevar un software de protección o un agente a la máquina. Pero si una máquina puede hablar "IP" (Protocolo de Internet) a través de una interfaz, puede integrarse en una red. Los especialistas llaman a estas máquinas "Internet Industrial de las Cosas", o "IIoT" para abreviar.

Tan pronto como un dispositivo productor está dentro de una red, es teóricamente vulnerable. Luego, los atacantes usan, por ejemplo, un código especial que solo la máquina entiende, lo envían a través de la red y causan daños o comienzan a chantajear a la empresa. Pero las PC auxiliares que no están especialmente protegidas también suelen ser un objetivo.

Ataques conocidos de ransomware en OT

🔎 Se puede comprobar todo el entorno de una fábrica inteligente con un análisis de riesgos en relación con la seguridad de la información según IEC 62443 (Imagen: Barracuda).

El ataque de ransomware de 2021 a JBS, la filial estadounidense de la brasileña JBA SA, la mayor productora de carne del mundo, muestra la vulnerabilidad digital de las empresas industriales de hoy si no cuentan con la protección adecuada para su OT. En este caso, el ransomware cifró numerosas PC de producción para la documentación en el procesamiento de carne, lo que provocó un tiempo de inactividad de la producción durante días. Entonces, no fue la administración con seguridad de TI la que se vio afectada, sino la red OT, que también funciona con PC. JBS pagó un rescate de $11 millones por sus fallas de seguridad OT, más el costo de la pérdida de producción, la conversión de la red OT y la compra de una nueva solución de seguridad en un tiempo récord.

Otro caso bien conocido es el ataque al proveedor de combustible y operador de oleoductos estadounidense Colonial Pipeline, en el que los atacantes lograron infiltrarse en la capa de monitoreo de oleoductos y colocar allí ransomware. Bajo la dirección del gerente de planta, los empleados cerraron la tubería. Esto cortó la principal fuente de gasolina, diésel y aceite de calefacción para la costa este de EE. UU. y un proveedor de KRITIS quedó paralizado. El oleoducto solo volvió a funcionar después de que se pagó un rescate de 4,4 millones de dólares al grupo atacante Darkside.

¿Pagar rescate o no?

La pregunta de si la empresa afectada debe pagar el rescate en caso de un ataque exitoso de ransomware no es respondida unánimemente, incluso por especialistas. Las empresas deben ser conscientes de que cada euro pagado puede financiar otro ataque. Por lo tanto, la respuesta políticamente correcta es: no pague. Además, porque eso reduce tu propio atractivo como futuro objetivo repetido.

En la práctica el caso es diferente. Si una empresa se trata de una existencia pura, todos aceptarán inmediatamente un pago. Porque si ya no se puede acceder a los datos esenciales o ya no se pueden restaurar con un esfuerzo razonable, a la empresa le quedan muy pocas opciones.

Por lo tanto, el pago del rescate es menos una decisión moral que comercial. Y no elimina la necesidad de análisis forenses y limpieza posterior, además de nuevas medidas de seguridad para protegerse contra nuevos ataques. Es aún más recomendable invertir en prevención mientras puedas.

Realice la seguridad de OT con expertos externos

🔎 Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS en Barracuda (Imagen: Barracuda).

En el contexto de amenazas en constante aumento, las pymes productoras deben repensar la seguridad de OT y examinar su situación. ¿Qué tan amenazado está el sitio de producción actual? ¿Las redes están separadas, conectadas y accesibles desde el exterior? ¿Hay alguna seguridad OT decente y cuándo se verificó por última vez?

Las empresas no pueden responder muchas de estas preguntas por sí mismas, pero necesitan asesoramiento externo, incluidos ataques de prueba y una evaluación de la vulnerabilidad. Por lo tanto, es mejor que las empresas reconsideren y verifiquen sus estructuras de seguridad OT al planificar un nuevo edificio o la conversión de una empresa.

Esto se puede ilustrar con el ejemplo de la planificación e implementación de la protección de un parque eólico marino. Cada dispositivo en la red, ya sea pequeño o grande como un molinete completo, se considera un dispositivo IoT (Internet de las cosas) y está protegido dentro de la red. Se monitoriza toda la comunicación en la red, se evalúa el acceso según derechos o se analizan anomalías. Si es necesario, se pueden aislar partes de la red o bloquear el acceso inmediatamente. Por lo tanto, las tecnologías de producción modernas siempre deben funcionar junto con las tecnologías de protección OT modernas.

Enlace inteligente de seguridad de TI y OT

La vinculación de OT y TI abre nuevas oportunidades para la industria, pero también genera una multitud de amenazas de ciberseguridad. Por lo tanto, las empresas necesitan una estrategia de seguridad integral que considere todo el ciclo de vida de la seguridad, desde la producción hasta las operaciones comerciales, para explotar de manera segura todo el potencial de la automatización y la digitalización.

Más en Barracuda.com

 


Acerca de Barracuda Networks

Barracuda se esfuerza por hacer del mundo un lugar más seguro y cree que todas las empresas deben tener acceso a soluciones de seguridad para toda la empresa habilitadas para la nube que sean fáciles de comprar, implementar y usar. Barracuda protege el correo electrónico, las redes, los datos y las aplicaciones con soluciones innovadoras que crecen y se adaptan a lo largo del viaje del cliente. Más de 150.000 XNUMX empresas en todo el mundo confían en Barracuda para poder concentrarse en hacer crecer su negocio. Para obtener más información, visite www.barracuda.com.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más