¿Qué es la tecnología operativa (TO)?

¿Qué es la tecnología operativa (TO)?

La tecnología operativa (TO) es el uso de hardware y software para monitorear y controlar los procesos físicos, los dispositivos y la infraestructura. Los sistemas de tecnología operativa se encuentran en una amplia gama de sectores con alta utilización de activos, realizando una gran variedad de tareas que van desde el monitoreo de Infraestructura crítica (CI) hasta el control de robots en una planta de fabricación.  La TO se utiliza en una diversidad de industrias, que incluyen la manufactura, el petróleo y gas, la generación y distribución eléctrica, la aviación, la marítima, la ferroviaria y los servicios públicos. 

¿Qué es la seguridad de la TO?

Gartner define la seguridad de TO como, “Prácticas y tecnologías que se utilizan para (a) proteger personas, activos e información, (b) monitorear o controlar dispositivos físicos, procesos y eventos, y (c) iniciar cambios de estado en los sistemas de TO empresariales”. Las soluciones de seguridad de TO incluyen una amplia gama de tecnologías de seguridad, desde Next-Generation Firewalls (NGFW) hasta sistemas de administración de eventos e información de seguridad (SIEM), acceso y administración de identidad y muchas más.

Tradicionalmente, la ciberseguridad de TO no era necesaria porque los sistemas de TO no estaban conectados a Internet. Como tal, no estaban expuestos a amenazas externas. A medida que las iniciativas de innovación digital (DI) se expandieron y las redes TI y TO convergieron, las organizaciones tendieron a agregar soluciones de punto específicas para abordar problemas específicos. Estos enfoques de seguridad de TO generaron una red compleja donde las soluciones no podían compartir información ni proporcionar visibilidad completa.

Con frecuencia, las redes de TI y OT se mantienen separadas, duplicando los esfuerzos de seguridad y evitando la transparencia. Estas redes de TI y TO no pueden rastrear lo que sucede en toda la superficie de ataque. Por lo general, las redes TO informan al COO y las redes de TI informan al CIO, lo que resulta en dos equipos de seguridad de red que protegen la mitad de la red total. Esto puede dificultar la identificación de los límites de la superficie de ataque porque estos equipos dispares no saben qué está conectado a su propia red. Además de ser difíciles de administrar de manera eficiente, las redes de TI y TO contienen grandes brechas en la seguridad.

¿Cuáles son los componentes de la tecnología operativa?

Los sistemas de control industrial (ICS) son un componente principal de la tecnología operativa. ICS incluye diferentes tipos de dispositivos, sistemas, controles y redes que administran una diversidad de procesos industriales. Los más comunes son los Sistemas de control de supervisión y adquisición de datos (SCADA) y los Sistemas de control distribuido (DCS).

¿Qué es SCADA?

Los sistemas SCADA recopilan datos de sensores, por lo general, en sitios distribuidos y los envían a una computadora central que administra y controla los datos. Los DCS se utilizan para administrar controladores locales o dispositivos de sistemas de producción en una ubicación.

¿Qué son los dispositivos del Internet de las cosas industriales (IIOT)?

Los componentes más pequeños de la tecnología operativa son una amplia gama de sensores, monitores, actuadores y otras tecnologías que se implementan en o cerca de equipos de TO. Este equipo es dominante e incluye generadores, tuberías, ventiladores, Controladores lógicos programables (PLC), Unidades de procesamiento remoto (RPU), robots industriales, etc. Estos sensores son ejemplos de IIOT. 

¿TI versus TO?

Es importante comprender la diferencia entre TI y TO porque TI y TO se confunde con frecuencia. Mientras que la tecnología operativa controla los equipos, la tecnología de la información (TI) controla los datos. Específicamente, la TI se enfoca en proteger la confidencialidad, la integridad y la disponibilidad de los sistemas y datos.

   

¿Qué es la convergencia de TI y TO?

La innovación digital requiere sistemas de tecnología operativa para interactuar con los sistemas de tecnología de la información. Los componentes de red de la TO como los sistemas de control, SCADA y las redes industriales se están conectando a componentes de la red de TI, como procesadores, almacenamiento y administración de sistemas. Con la integración de la TI y TO, los datos que recopila el equipo físico y los dispositivos IIOT se pueden utilizar para identificar problemas o aumentar la eficiencia. Otro ejemplo de acuerdo con IDC, es que la interacción con el cliente y la información de casos de servicio que generalmente se encuentra en una aplicación de CRM, al alinearse con la experiencia del cliente, se puede utilizar para realizar mejorar la cadena de suministro, las operaciones y el desarrollo de productos. 

Sin embargo, la conexión a Internet de una red de TO previamente sin espacio (no conectada al mundo exterior) a través de una red de TI expone inmediatamente la red de TO y todos los dispositivos de TO conectados a todo el panorama de amenazas. La TO generalmente no está protegida, ya que fue diseñada originalmente con el supuesto de que no estaría expuesta a amenazas. Además, el aumento del acceso remoto a las redes de TO por parte de proveedores externos amplía aún más la superficie de ataque y crea nuevas vulnerabilidades.

La seguridad efectiva de TO no es negociable

La tecnología operativa es responsable de los procesos y, si se violan, podrían afectar las interrupciones de los servicios críticos lo que provoca la pérdida de vidas. El funcionamiento correcto de los servicios de emergencia, las plantas de tratamiento de agua, la administración del tráfico y otras infraestructuras críticas depende de las soluciones de tecnología operativa. Incluso un ataque exitoso contra organizaciones de TO que no son responsables de la infraestructura crítica puede causar graves consecuencias. Por ejemplo, una instalación de producción de alimentos podría enviar alimentos no seguros si un hacker elimina los controles de seguridad.

Aunque históricamente, los cibercriminales han estado interesados principalmente en robar datos, cada vez más se dirigen a las redes de TO ya que reconocen el potencial de interrupción debido a la seguridad inadecuada de TO. Están desarrollando ataques más sofisticados y destructivos dirigidos específicamente a empresas de tecnología operativa.

Las organizaciones de TO están conscientes del peligro. En una encuesta reciente realizada por SANS Institute los profesionales de seguridad de TO respondieron que el riesgo está en niveles críticos. Como corroboración, el Informe de estado de tecnología operativa de Fortinet detectó que el riesgo de seguridad de la TO es realmente una gran preocupación: casi el 74 % de las organizaciones de TO informó haber experimentado una intrusión de malware en los últimos 12 meses, causando daños a la productividad, los ingresos, la confianza de la marca, la propiedad intelectual y la seguridad física.

Elección de un proveedor de seguridad de TO: ¿Qué buscar?

El mercado de ciberseguridad industrial, que incluye el ICS, la seguridad de red y otros componentes de la red convergente de TI y TO, se estima que alcanzará más de $24 mil millones para el 2023. Es un área altamente competitiva y de rápido crecimiento, ya que los sistemas de TO son cada vez más objeto de ciberataques.

Según una encuesta reciente de TO, el 70 % de las organizaciones de TO planean implementar la seguridad de TO con el CISO en el próximo año (solo el 9 % de los CISO lo supervisan actualmente), y el 62 % de los presupuestos de seguridad de TO se están incrementando.

Al evaluar a un proveedor de seguridad, determine si el proveedor puede ofrecer soluciones que ayuden a las compañías de TO a lograr realizar las mejores prácticas para proteger sus redes. Para las redes convergentes, los cinco requisitos principales de una solución de seguridad de TI y TO ideal son:

identificar activos

Identificar activos, clasificarlos y priorizar el valor

segmentar la red

Segmentar la red dinámicamente

Analizar el tráfico

Analizar el tráfico para detectar amenazas y vulnerabilidades

proteger tanto el acceso con cable como inalámbrico

Proteger tanto el acceso con cable como inalámbrico

Para obtener más información sobre las mejores prácticas de seguridad de TO, lea el libro electrónico

La clave es asegurarse de que la solución pueda limitar de manera proactiva el riesgo en las redes de TO. Si bien las violaciones no se pueden detener todo el tiempo, se pueden limitar a través de la segmentación de la red, detectarse más rápido a través del análisis del tráfico y minimizar con respecto a la frecuencia a través de la administración de la identidad y el acceso, y el control de acceso con cable e inalámbrico. Seguir estas mejores prácticas no solo detiene las amenazas, sino que también reduce en gran medida el costo y el tiempo de inactividad potencial si un atacante logra violar una red de TO.

¿Por qué la seguridad de TO es crítica? 3 beneficios de un Security Fabric

Asegurar las redes convergentes TO y TI con un Security Fabric ayuda a los líderes de seguridad a obtener la visibilidad, el control y el análisis del comportamiento necesarios que requieren. Dado que los equipos TO y los dispositivos del IIOT generalmente dependen de la seguridad tradicional, la red debe asegurarse de manera que las ciberamenazas no tengan acceso a estos dispositivos. Para lograr tener una seguridad de TI y TO consistente y efectiva, el security fabric ofrece:

Visibilidad de seguridad de la TO

Visibilidad

Detectar cualquier dispositivo conectado en cualquier lugar de la red TI y TO, determinar el grado de confianza y monitorear continuamente el comportamiento para mantener un nivel de confianza. Defina la superficie de ataque y asegúrese de que el dispositivo activo y el tráfico se adapten. La visibilidad del tráfico garantiza una inteligencia procesable y los equipos de seguridad de TO pueden estipular el tráfico, los puertos, los protocolos, las aplicaciones y los servicios permitidos. Los puntos de aplicación dentro del entorno garantizan la protección vertical y horizontal.

Visibilidad de seguridad de la TO

Control

Depende de cada sistema y subsistema de TO para hacer su trabajo y solo su trabajo. La autenticación de múltiples factores garantiza que las personas apropiadas tengan los permisos y el acceso asignados apropiados. La segmentación y la microsegmentación de la red proporcionan un enfoque en capas y nivelado con zonas de control. Sandboxing detecta amenazas en la red de TO y la cuarentena automática evita que causen daños.

monitoreo continuo

Monitoreo continuo

El análisis continuo de los comportamientos en las redes de TO ayuda a los equipos a saber qué, dónde, cuándo, quién y cómo, mediante la recopilación de inteligencia sobre amenazas conocidas y desconocidas. Una herramienta de seguridad central facilita el registro, la generación de informes y el análisis, además evalúa la actividad que se recopila en todo el sistema. También facilita la administración de eventos e información de seguridad y ofrece capacidades para la respuesta y automatización de la orquestación de la seguridad. La información de seguridad de la TO se obtiene a través del análisis del comportamiento del usuario y del dispositivo y las evaluaciones de amenazas garantizan una protección continua.

Obtenga más información acerca del Fortinet Security Fabric

¿Cómo funciona la seguridad de TO de Fortinet?

Fortinet proporciona un enfoque proactivo y transformador de la seguridad de TO con el Fortinet Security Fabric. En lugar de productos de punto dispares que operan en silos, el Fortinet Security Fabric permite que múltiples tecnologías de seguridad de TO trabajen juntas en entornos de TI y OT. Con la integración total y la inteligencia frente a amenazas compartida, las organizaciones de tecnología operativa obtienen respuestas rápidas y automatizadas a los ataques en cualquier vector. Una solución cubre toda la red convergente de TI y TO para cerrar las brechas de seguridad de OT, brindar visibilidad completa y proporcionar una administración simplificada.

El Fortinet Security Fabric brinda todos los controles de seguridad de red necesarios para cubrir la red convergente de TI y TO en todos los vectores de ataque.

¿Por qué Fortinet para la seguridad de TO?

Fortinet es el único proveedor que puede ofrecer un verdadero Security Fabric integrado que cubre las mejores prácticas y requerimientos de seguridad de TO para toda la red convergente de TO y TI. Fortinet tiene una sólida trayectoria en la protección de la infraestructura crítica y los NGFW de FortiGate reforzados están diseñados para proteger sitios con extremo calor, frío, vibración e interferencia eléctrica. Las soluciones de seguridad de red probadas y galardonadas de Fortinet para la tecnología operativa incluyen:

 

Obtenga más información acerca de la seguridad de TO de Fortinet aquí.  

Obtenga más información acerca de FortiGate para redes de TO aquí.