El aumento del IoT y de la convergencia TI-OT exige nuevos enfoques
La seguridad de los sistemas informáticos no tradicionales debe tener en cuenta todas las vías, puntos de entrada y motivos por los que los dispositivos y la maquinaria asociados al trabajo acceden hoy a su red y a Internet en general. Durante más de 30 años, los departamentos de TI y los Centros de Operaciones de Seguridad (SOC) han desarrollado planes y protocolos coherentes y evolutivos para atender y proteger los sistemas tradicionales, como ordenadores personales, estaciones de trabajo y servidores alojados internamente.
Pero hoy en día, prácticamente todas las verticales dependen de dispositivos distintos de los ordenadores personales y los servidores. Estos otros dispositivos y sistemas también necesitan acceso a la red y potencialmente ofrecen más objetivos para los hackers y otros malos actores. En la industria manufacturera, la tecnología operativa (OT) y los sistemas de producción se están optimizando digitalmente como parte de las iniciativas de la Industria 4.0. En las operaciones minoristas, los puntos de venta se están convirtiendo en el centro de atención. En las operaciones minoristas, los sistemas de punto de venta necesitan conectividad. En las organizaciones sanitarias, los dispositivos médicos son cada vez más compatibles con IoT para ofrecer datos y análisis en tiempo real. Los escáneres y tabletas integrados son esenciales en las instalaciones de venta al por mayor, logística y almacenes.
Cada una de estas tecnologías tiene su propia dirección IP. Esto significa que cada una de ellas ofrece también una puerta de entrada potencial para las brechas de seguridad. Cada una de estas tecnologías es también fundamental para el éxito de la empresa con la que operan, pero a menudo no pueden protegerse del mismo modo que la infraestructura de TI tradicional.
Cuando se trabaja para mejorar la seguridad de los sistemas de TI no tradicionales, es importante tener en cuenta tres áreas:
Hoy exploraremos estos temas y cómo se relacionan con la seguridad del entorno de TI en constante cambio en el que operan las organizaciones.
Comprender los retos de la seguridad de los sistemas de TI no tradicionales
El primer paso para crear una estrategia de mejora de la ciberseguridad -independientemente del sistema o del tipo de industria- es realizar una auditoría de evaluación de riesgos. Antes de que pueda averiguar cómo proteger su red, necesita saber cuántos puntos de entrada la están utilizando. Con una visión completa de su perfil tecnológico, sabrá exactamente qué está vinculado a su red y depende de ella, qué dispositivos componen este perfil y qué están haciendo todos ellos. Desde los escáneres utilizados en el almacén, las estaciones de punto de venta y los PLC, ICS y sistemas SCADA utilizados en la fabricación, necesita saber qué, y cuánto, necesita proteger.
También es importante tener en cuenta que, especialmente en el caso de los sistemas OT o SCADA, se trata de tecnología antigua. Los elementos y procesos mecánicos utilizados para controlar las funciones en una instalación de producción de petróleo y gas o en una central eléctrica, por ejemplo, están diseñados para décadas de uso. Vienen acompañados de componentes de hardware y software antiguos que, por su naturaleza esencial, no suelen desconectarse para actualizarlos. O, en algunos casos, estos componentes son incapaces de actualizarse debido a la antigüedad del sistema operativo, la potencia del procesador o las limitaciones de memoria.
La seguridad de los sistemas informáticos no tradicionales también se ve amenazada por la falta de parches o actualizaciones constantes. En los círculos informáticos habituales, es de cajón que los parches programados con regularidad se esperan y se suelen llevar a cabo de forma rutinaria: por algo es conocido el "martes de parches". La mayoría de las personas saben cómo actualizar regularmente los parches de sus dispositivos electrónicos personales, como teléfonos inteligentes, ordenadores portátiles y tabletas, y conocen la importancia de hacerlo. Sin embargo, este no es el curso regular de acción para OT u otros sistemas centrados en la fabricación como ICS. La tecnología más antigua no es la única área que carece de un soporte de parches adecuado. Televisores, sistemas telefónicos utilizados en el vestíbulo, incluso artículos como cafeteras y peceras, ahora vienen con conectividad a Internet y por lo tanto abren una puerta a posibles actos maliciosos. Cada uno de estos dispositivos ofrece un lugar para que los hackers entren en el resto de su red.
Pero aunque la exposición a posibles ciberataques sigue creciendo con la dependencia de la conectividad digital, no se puede confiar en las soluciones habituales. Aunque las TI y las OT están convergiendo en su dependencia de la seguridad de la red, las mismas soluciones de seguridad no pueden ni deben copiarse sin más. En el caso de las TI, la seguridad forma parte de su funcionamiento cotidiano; al fin y al cabo, el objetivo es la información y su protección. En el caso de los sistemas de OT y otros sistemas de TI no tradicionales, la seguridad no es lo más importante, sino mantener la productividad y el funcionamiento.
Consideraciones clave para la seguridad de los sistemas de TI no tradicionales
Como ya se ha dicho, los objetivos de TI -donde la seguridad está en primera línea- y OT y otras formas no tradicionales de tecnología de la información son drásticamente diferentes. Las TI y las OT suelen estar ubicadas en departamentos completamente separados, con diferentes directivos y diferentes ámbitos de responsabilidad.
Esta división nos lleva a la primera y más importante consideración a la hora de diseñar la seguridad de los sistemas de TI no tradicionales: La colaboración. Debe convertirse en un punto de atención que la ciberseguridad es responsabilidad de todos y no debe permanecer únicamente en el ámbito del departamento de TI, especialmente con el aumento de los sistemas IoT y OT que necesitan acceso a la red - y por lo tanto abriendo la puerta a más puntos de amenaza.
Alinear los objetivos de seguridad y reducir las posibles fricciones entre ambas partes es un paso en el proceso. Producir discusiones significativas sobre cómo adaptar soluciones de seguridad específicas para ambas partes es otro. Mediante la comunicación, se pueden encontrar puntos en común y fomentar soluciones. Por ejemplo, dado que la disponibilidad es el motor principal de la OT, quizá las actualizaciones de ciberseguridad necesarias puedan aplicarse durante un periodo de inactividad programado para otro tipo de mantenimiento preventivo. La colaboración abierta facilita este tipo de soluciones.
Una segunda consideración clave es adoptar soluciones de seguridad creativas o no tradicionales. Examinar las tecnologías basadas en la red podría ayudar a aislar elementos OT antiguos. El uso de cortafuegos internos puede segmentar los componentes más vulnerables, como los que ya no recibirían soporte del proveedor si se instalaran con tecnología antivirus.
El uso de tecnología de detección y respuesta a la red (NDR) y de control de acceso a la red (NAC ) puede añadir una capa de defensa -y presencia detectivesca- a elementos como OT e ICS que podrían verse afectados por medidas de ciberseguridad más protectoras. Ahora que los directores de sistemas de información son más responsables de la seguridad de los sistemas OT y TI no tradicionales, a medida que todo el mundo adopta una huella más digital, crecerá la necesidad de soluciones más creativas.
Desarrollar una estrategia integral
Una vez comprendidos los elementos únicos de la seguridad de los sistemas de TI no tradicionales, las amenazas que se presentan y las consideraciones clave, es hora de ponerlo todo en común estratégicamente. Es aquí donde los esfuerzos de un Director de Seguridad de la Información (CISO) y un Centro de Operaciones de Seguridad (SOC) serán esenciales.
Un papel importante para cualquier CISO es facilitar la colaboración necesaria entre TI, OT y otras partes interesadas. Tendrán que ser capaces de sortear algunas de las batallas internas y problemas técnicos que podrían surgir al intentar idear soluciones que abarquen varios departamentos con objetivos y liderazgos diferentes. Su CISO debe ser un líder a la hora de aliviar estas prioridades contrapuestas y encontrar un terreno común para divisiones de la organización que antes estaban completamente separadas.
También es esencial contar con un SOC plenamente capacitado, o con un proveedor externo de servicios de seguridad gestionados (MSSP), para ejecutar una estrategia que abarque todos los sistemas informáticos con los que se está tratando. Los hackers y las ciberamenazas no se toman los fines de semana libres, ni reconocen el horario laboral normal. Se trata de una propuesta 24/7/365 que ahora también incluye una increíble variedad de ubicaciones, desde hogares individuales hasta la cafetería local e incluso el teléfono inteligente en su bolsillo.
Un CISO informado y comprometido, y un SOC o MSSP debidamente asignado darán a su organización la mejor oportunidad de liderar los debates y encontrar las soluciones creativas necesarias para salvaguardar las numerosas necesidades de seguridad de los sistemas de TI no tradicionales de hoy en día. Defender y supervisar su red adecuadamente, y responder con rapidez cuando surjan amenazas, es fundamental para tener éxito en este ámbito.
TRG ofrece soluciones de seguridad
En TRG, nos comprometemos a "hacer que la tecnología sea sencilla", especialmente en el ámbito de la movilidad empresarial, los puntos de venta y las soluciones de procesamiento de pagos. Con el conjunto de servicios de gestión del ciclo de vida más completo del sector, nuestro soporte de gestión unificada de terminales (UEM ) le ayudará a optimizar por completo su programa de movilidad empresarial en una amplia gama de dispositivos y sistemas operativos. Nuestros servicios in situ se adaptan a las necesidades de cada cliente y cuentan con el respaldo de nuestros técnicos expertos.
TRG también trabaja como una extensión de su equipo para proporcionar un conjunto de soluciones para supervisar, asesorar, alertar y responder a las amenazas a la seguridad de la información 24/7/365. Con TRG, no sólo obtendrá recomendaciones y sugerencias de productos de seguridad: obtendrá acceso directo a los conocimientos y experiencia colectivos de nuestros experimentados profesionales de la seguridad de la información.
La seguridad informática de TRG corre a cargo de MRK Technologies, empresa hermana de TRG bajo el paraguas de TruWest Companies. MRK Technologies aporta décadas de experiencia, así como el personal, los procesos y los procedimientos necesarios para ofrecer resultados inigualables.
Póngase en contacto con TRG para obtener más información sobre cómo mejorar la seguridad de los sistemas informáticos no tradicionales y cómo podemos implantar soluciones para proteger los datos y la integridad operativa de su organización.