Negocios & Tecnología
Lo que los CISOs y Líderes Tecnológicos Necesitan Saber
Hoy en día, los actores maliciosos están apuntando cada vez más a la infraestructura de tecnología operacional (OT). Según el Informe de Fortinet sobre el Estado de la Tecnología Operacional y la Ciberseguridad 2024, las organizaciones OT tienen dificultades para mantenerse al día, ya que los ciberataques a los sistemas OT han aumentado un 73%.
Pero las noticias no son del todo malas. Aunque los profesionales de OT informan de más intrusiones y peores resultados, la seguridad está evolucionando en muchas organizaciones. Desde la estructura de liderazgo hasta las tecnologías que protegen los sistemas OT, todo está avanzando. Sin embargo, incluso cuando muchas organizaciones mejoran la seguridad, aún enfrentan desafíos para proteger entornos IT/OT convergentes.
Es fundamental que los CISOs y otros líderes de OT sepan lo que está ocurriendo en ciberseguridad en este momento y cuáles han sido las tendencias en los últimos años. Esta información puede ayudarle a evaluar su madurez actual en ciberseguridad, comparando y contrastando sus prioridades y estrategias de seguridad con las de sus pares.
Este es el sexto informe sobre el Estado de la Tecnología Operacional y la Ciberseguridad de Fortinet. A lo largo de los años, se han vuelto evidentes varios temas clave y cambios. El primer y más obvio cambio es que el riesgo para OT ha sido validado y elevado al nivel ejecutivo.
Hace seis años, la seguridad en OT no era una prioridad. Muchas organizaciones excusaban la falta de seguridad porque las fábricas estaban aisladas o desconectadas de los sistemas IT y las amenazas en línea asociadas. Sin embargo, la ciberseguridad se ha convertido en una prioridad a medida que más organizaciones han conectado sus fábricas e infraestructuras críticas al mundo exterior. Un número cada vez mayor de empresas y gobiernos están tomando medidas para asegurar adecuadamente las infraestructuras críticas y los sistemas de producción vitales.
Hoy en día, los riesgos para las redes OT y la infraestructura crítica finalmente son reconocidos y priorizados. Una vez que una empresa se da cuenta y entiende que debe hacer algo para mitigar las amenazas, la seguridad OT se convierte en una prioridad importante, y se asignan personal y otros recursos a la tarea.
A lo largo de los años, hemos visto que las responsabilidades del CISO se han ampliado para incluir OT, lo que ha aumentado año tras año. Curiosamente, también vemos a otros miembros del equipo ejecutivo asumiendo la responsabilidad de OT, incluidos el CIO, COO y CTO. Que el CISO y todo el equipo ejecutivo asuman la responsabilidad de la seguridad de OT y la mitigación de riesgos representa un cambio importante de mentalidad en muchas organizaciones.
Otro cambio es que los actores maliciosos están adoptando un enfoque más específico y enfocándose en el sector OT. Aunque la encuesta de Fortinet cubre la mayoría de los mercados industriales verticales, la manufactura ha surgido como un objetivo reciente, y observamos un aumento en la degradación de la marca y la pérdida de datos críticos para el negocio y propiedad intelectual.
En la encuesta y a través de la inteligencia de amenazas OT, hemos observado que los actores maliciosos ahora monetizan la interrupción de la producción y añaden esto a su cálculo de rescate.
La encuesta de 2024 indica que dos tipos de ataques en entornos OT se han vuelto más comunes. El primero son los eventos tradicionales de ransomware que pueden interrumpir o tener un impacto operativo en la infraestructura crítica o en la producción.
El segundo es el malware específico para OT, diseñado para infectar, controlar o manipular los procesos físicos en entornos OT, como válvulas, interruptores o cintas transportadoras. Aunque los ataques con malware específico para OT son menos frecuentes, suelen ser liderados por actores estatales que tienen los recursos para diseñar malware que ataque un tipo específico de dispositivo de red OT para interrumpirlo o tomar el control del dispositivo y, potencialmente, afectar al sistema.
Las organizaciones OT continúan teniendo algunos puntos ciegos críticos en términos de modernizar sus entornos. Por ejemplo, el piso de fábrica es un conjunto amplio de equipos de producción únicos y, a menudo, más antiguos, diseñados para la confiabilidad. Hace diez o veinte años, la seguridad simplemente no era parte de la ecuación, por lo que estos dispositivos y los protocolos de comunicación o lenguajes que utilizan son únicos para OT.
Para agregar seguridad a estos sistemas heredados, primero es necesario comenzar con visibilidad. Debe ver e inventariar todos los sistemas que necesita proteger. Lo siguiente es un firewall de última generación y conmutadores para segmentar las redes OT. A medida que la seguridad de la organización madura, puede incorporar aspectos del modelo de seguridad de red de confianza cero. Finalmente, puede agregar operaciones de seguridad avanzadas (SecOps) para OT.
La madurez en seguridad sigue una progresión definida, y vemos en el informe que la mayoría de las organizaciones aún están al comienzo de su recorrido. La visibilidad y la segmentación han aumentado, y también observamos un aumento en SecOps. El informe muestra que hay un amplio espectro de modernización, que va desde controles básicos hasta las operaciones de seguridad más avanzadas.
Las organizaciones pueden tomar algunos pasos prácticos de inmediato para asegurar OT. A medida que trabajan para establecer una visibilidad adecuada, separar las redes OT con firewalls y conmutadores adicionales puede ayudar a proteger dispositivos OT vitales y líneas de producción. Esta segmentación de red puede evitar que los actores maliciosos se desplacen por toda la red OT.
Debido a que los dispositivos OT tienden a ser antiguos, la corrección de seguridad es otro gran desafío para muchas organizaciones. Los parches pueden no existir, o simplemente no hay tiempo para parchear cada dispositivo. Pero mientras espera los parches, aún puede implementar controles compensatorios para reducir el riesgo de dispositivos no parcheados. Estos controles incluyen microsegmentación, parches virtuales, engaño y políticas de capa de aplicación OT para ayudar a proteger los dispositivos vulnerables.
La planificación también es clave. Mire hacia el futuro cuando tenga OT SecOps y considere crear una estrategia para un centro de operaciones de seguridad conjunto IT/OT. Para configurar este tipo de centro, debe emplear herramientas SecOps específicas de OT para identificar y leer estos dispositivos únicos y las comunicaciones de red. Dado que la mayoría de las organizaciones no cuentan con suficientes trabajadores cibernéticos capacitados, también debe considerar la consolidación de proveedores de seguridad OT mientras continúa respetando las prioridades operativas.
También evalúe su inteligencia de amenazas OT. Aunque tener soluciones de seguridad OT es importante, también necesita inteligencia de amenazas impulsada por IA y en tiempo casi real para mantenerse al día con el panorama de seguridad cambiante de hoy. A medida que trabaja para agregar y centralizar estas soluciones variadas para optimizar los recursos y el tiempo de respuesta, considere adoptar un enfoque de plataforma.
Una plataforma de ciberseguridad como la plataforma de Seguridad OT de Fortinet puede ayudar a facilitar la consolidación de proveedores OT, otro desafío serio para muchos CISOs. Una extensión del Fortinet Security Fabric, la plataforma de Seguridad OT es amplia, integrada y automatizada, e incluye soluciones de redes seguras, confianza cero, operaciones de red y operaciones de seguridad. Incluye soluciones y servicios específicos para OT para ayudar a garantizar un rendimiento eficaz, junto con inteligencia de amenazas OT impulsada por IA para protegerse contra las últimas amenazas.
Obtenga todos los detalles sobre el estado de la seguridad OT en el Informe de Fortinet sobre el Estado de la Tecnología Operacional y la Ciberseguridad 2024.