En la industria, la evolución técnica está transformando las operaciones e impulsando la innovación. Todo al mismo tiempo en que los dispositivos, los endpoints y las redes de los entornos de las tecnologías de la información (TI) y las tecnologías operativas (OT) están más conectados que nunca. De acuerdo con el estudio de Forrester realizado a petición de Fortinet, el 66% de las organizaciones industriales afirman que sus fábricas funcionan ahora a través de redes basadas en IP. Pero el camino hacia el futuro también está lleno de potenciales desafíos de ciberseguridad, y estos solo se ven exacerbados por la prolongada divergencia entre los equipos de seguridad de TI y OT. 

Por ejemplo, a pesar de que los entornos empresariales están más conectados que nunca, los equipos de seguridad de TI y OT siguen operando en silos, interactuando, pero sin llegar a una verdadera integración. Históricamente, ambos han tenido preocupaciones de seguridad muy diferentes; el dominio de la OT generalmente no formaba parte del mundo de la red TI conectada, minimizando así las amenazas a las que se enfrentaba.

Pero a medida que las operaciones de OT se digitalizan, sus redes están expuestas a más ciber riesgos. De hecho, casi tres cuartas partes (73%) de las empresas industriales creen que la superficie de ataque de la maquinaria de sus fábricas, conectadas a las redes IP, se ha ampliado. Por lo tanto, en un mundo en el que incluso la línea de producción de una fábrica podría ahora ser controlada por agentes maliciosos, la ciberseguridad ya no se limita a proteger los correos electrónicos y los usuarios, sino que también se ocupa de que las fábricas, los sistemas de producción, las plantas de procesamiento, las refinerías, las plantas energéticas, las redes de transporte y entrega y otras infraestructuras esenciales funcionen de forma segura. Para lograrlo, es fundamental adoptar un enfoque colaborativo en materia de soluciones de seguridad y de respuesta a los incidentes.

Beneficios por los que vale la pena la convergencia 

Los beneficios de la convergencia son significativos: el 66% de las compañías coinciden en que esa colaboración puede proporcionar acceso a datos en tiempo real de los procesos de fabricación, mientras que el 59% cree que puede crear nuevas oportunidades de negocio gracias a una mayor visibilidad de los datos de producción.

Los beneficios de la convergencia de las estrategias de ambos entornos en materia de protección son también numerosos. Establecer procesos efectivos, adoptar estándares industriales específicos y estrictos y dar una respuesta orquestada es mucho más fácil con un grupo consolidado. No es difícil entender por qué el 43% de las organizaciones industriales considera que esta convergencia contribuirá a una mayor visibilidad que puede reforzar la mitigación de las ciberamenazas. 

La convergencia también puede generar una mayor eficiencia. Las amenazas identificadas por un equipo pueden ser rápidamente defendidas por el otro, deteniendo la propagación de las actividades maliciosas y el malware. Y sin duda, es más conveniente tener un solo sistema de seguridad por el que pagar, configurar, administrar y mantener, lo cual es factible cuando los enfoques de seguridad de TI y OT convergen. 

Pero las ventajas no terminan ahí. La fusión de estos equipos proporciona una oportunidad propicia para la transformación cultural, creando el caldo de cultivo ideal para la innovación, ya que dos grupos de personas inteligentes colaboran para generar una estrategia de seguridad verdaderamente robusta y completa.

Obstáculos en el camino 

Sin embargo, hay algunas dificultades que superar, empezando por las particularidades técnicas de ambos entornos. La tecnología operativa experimenta un ciclo de vida de producto más largo, y tiene que lidiar con una amplia gama de protocolos industriales y restricciones ambientales debido a la naturaleza del equipo utilizado. La implementación de una arquitectura específica en línea con las mejores prácticas de la industria es crucial para asegurar que los equipos de OT sean capaces de prosperar en el nuevo entorno convergente – y conseguir todo esto puede llevar mucho tiempo y ser complejo.

Las prioridades también son diferentes. Las redes de TI valoran más la confidencialidad y la integridad de los datos que la disponibilidad, mientras que la naturaleza de las líneas de producción y de las fábricas exige que la disponibilidad y la seguridad del personal estén a la cabeza.

Como resultado de estas prioridades opuestas y tecnologías diferentes, es inevitable que se produzcan fricciones entre ambos grupos de trabajo, con puntos de vista diferentes. Las personas que trabajan en estos equipos tienden a presentar diferentes estrategias. Los trabajadores de OT suelen ser más conservadores, centrándose en el proceso, la producción, la seguridad y la disponibilidad. Por el contrario, es más probable que los que trabajan en TI sean los primeros en adoptar la tecnología, deseosos de abrazar el cambio y muy centrados en los datos. 

La combinación de ambas plantillas y el desarrollo de una línea de trabajo equilibrada no es fácil, pero puede hacerse si los implicados están dispuestos a adoptar una nueva y tercera forma de pensar. 

Fusionar los equipos de IT y OT

Cualquiera que quiera impulsar esta fusión tendrá que sentarse y planificar este enfoque de manera que se alinee con sus objetivos.

Impulsar la transformación cultural jugará un papel clave en el éxito de cualquier proyecto de convergencia, que requiere un liderazgo fuerte para asegurar que los choques culturales se disipen y que ninguna de las partes se sienta menos considerada durante el proceso. Sea consciente de que los cambios pueden causar fricciones, así que explique lo que se está implementando y cómo afectará al sistema para asegurarse de que nadie se sienta abandonado o confundido por una terminología complicada. 

También hay que tener cuidado con hacer ajustes tecnológicos para acomodar esta fusión, como la adopción de herramientas de seguridad que se ajusten a los requisitos tanto de TI como de OT. Las herramientas de adaptación como SIEM (Security Information and Event Management) y SOAR (Security Orchestration, Automation and Response) pueden ayudar a los equipos de seguridad a gestionar y responder a las amenazas a la velocidad de la máquina, en lugar de tener que hurgar en los archivos de registro y los informes del sistema de forma manual, lo que hace perder tiempo y provoca un efecto de cuello de botella.

No es solo la cantidad de nuevo hardware lo que supone un riesgo para estos equipos recién fusionados – es también la naturaleza de ese hardware. Los dispositivos utilizados por OT a menudo presentan un conjunto de características de seguridad únicas que los equipos de TI pueden no haber tenido que abordar antes. Los sistemas más antiguos que pueden haber estado en funcionamiento durante años no solo nunca han sido actualizados, sino que también controlan sistemas críticos, como los termostatos y válvulas de presión, por lo que nunca pueden ser desconectados, ni siquiera para aplicar parches. Y los sistemas ultrasensibles diseñados para entornos más primitivos pueden verse afectados simplemente por ser escaneados. 

Pero cuanto más se expande y se conecta la red, es cada vez más importante estar al tanto de lo que sucede, y cada vez es más difícil mantenerse al tanto de todo. Los informes de amenazas de OT de Fortinet indican que las amenaza se dirigen tanto a los sistemas informáticos como a los de OT con el mismo malware, basándose en que los sistemas de OT suelen utilizar tecnología más antigua para garantizar un mayor índice de éxito. 

Las soluciones de procesamiento dinámicas e inteligentes como los firewall de nueva generación, el acceso seguro y el control de acceso a la red, combinadas con protocolos específicos de OT, pueden conjugarse para crear una estrategia de acceso a la red de confianza cero que asegure un control preciso del tráfico combinado con una gran visibilidad de todas las operaciones del nuevo equipo convergente, permitiendo una gestión fácil y centralizada de sistemas complejos.  

Existe una amplia gama de herramientas adicionales disponibles para dar a cualquier equipo una protección de 360 grados contra los ciberataques, desde el sandboxing hasta la autenticación en doble factor. Son armas esenciales contra las intrusiones, como el malware automatizado que de otra manera quedaría libre para moverser por la red en busca de datos sensibles que robar. 

Hazlo bien, hazlo una vez

Adoptar una estrategia de “security first” puede ser más costosa en términos de tiempo, pero la convergencia apresurada solo llevará a generar problemas en el futuro. Hacer el esfuerzo de priorizar la seguridad desde la fase de concepción y diseño asegurará estos nuevos equipos convergentes contra futuros desastres sin afectar a los usuarios finales. Observando el contexto general y adoptando una plataforma de ciberseguridad estructurada e integrada, también se puede contribuir a reducir la inevitable complejidad del proceso, al tiempo que se confirma que los nuevos sistemas desplegados se ajustan a las normas y estándares de la industria. 

Si se combina una visión convergente y las herramientas adecuadas, cualquier empresa o industria puede cosechar los frutos de la convergencia TI/OT. Es simplemente una cuestión trabajo conjunto. No siempre es fácil, pero vale la pena.

About Author

Avatar

director business development para Operational Technology EMEA en Fortinet

Deja un comentario