La seguridad de la convergencia de TI / OT debe adaptarse a la conectividad de IoT

Nodo de origen: 1853945

Cuando las organizaciones evalúan sus estrategias de seguridad, a veces pasan por alto la seguridad de la convergencia de TI / OT, ​​particularmente el lado operativo. Con la adopción de dispositivos de IoT que conectan la tecnología operativa al componente de TI de la convergencia de TI / OT, ​​este aspecto de la seguridad no debe olvidarse.

Convergencia IT / OT es la integración de TI, tanto el hardware como los procesos digitales utilizados para los datos, con OT. Por ejemplo, TI maneja los datos relacionados con las ventas, el inventario y la nómina en una fábrica, mientras que OT maneja todos los sistemas en la línea de ensamblaje.

Tradicionalmente, TI y OT se mantenían separados, sin embargo, hoy en día, las organizaciones alinean y conectan estos sistemas para extraer más valor de ellos. En los últimos años, la informática y la tecnología de IoT ha progresado lo suficiente como para permitir que los sistemas de OT compartan datos fácilmente con los sistemas de TI, particularmente a través de la IoT industrial, la combinación IoT y procesos industriales.

La integración de SCADA, sistemas de control industrial (ICS) y sistemas de automatización de edificios con TI puede resultar un desafío para los administradores de TI porque OT no fue diseñado originalmente para integrarse con implementaciones de TI. Organizaciones integrar TI y OT para obtener información a partir de los datos, dejando brechas de seguridad que los convierten en objetivos de piratas informáticos y otros malos actores. Cualquiera podría ingresar a través de cualquier sensor, instrumento y dispositivo de la red y causar estragos en las redes de energía, centrales eléctricas, sistemas de gestión del agua, redes de transporte o empresas del sector privado.

Por qué es importante la seguridad de la convergencia de TI / OT

Actualmente, dos desarrollos principales impulsan la búsqueda de una mejor seguridad general: la informática de punta y los ataques de ransomware en las redes empresariales.

Riesgos de Edge Computing

Los dispositivos de IoT y la informática de vanguardia traspasan los límites de la tecnología, lo que dificulta a los administradores de TI proteger los dispositivos o integrarlos correctamente en una red segura. Normalmente, TI prioriza la seguridad del software, los servicios y los datos, mientras que OT se centra en la seguridad de los activos físicos y la ubicación. Hasta ahora, las organizaciones pueden haber confiado solo en las opciones de seguridad de TI para protegerlas, pero debido a que los piratas informáticos ahora han puesto su mirada en los sistemas de OT empresariales, los administradores ya no pueden ignorar la OT.

Los malos actores han atacado OT con más frecuencia porque la cantidad de máquinas y dispositivos que usan las organizaciones ha crecido, es menos probable que los equipos estén protegidos y, a menudo, están conectados a Internet. Los dispositivos de IoT brindan a los atacantes un punto de entrada fácil a la red y brindan una conexión desde centros de datos o escritorios empresariales a dispositivos OT. La mayoría de los equipos modernos vienen con una combinación de controladores digitales, sistemas de red y software integrado, lo que los convierte en un objetivo fácil. Los piratas informáticos no utilizan sistemas OT para controlar activos directamente; los utilizan para tomar el control de otros procesos y funciones.

Varios ataques han utilizado vulnerabilidades creadas por la convergencia de TI / OT para causar estragos. La Malware Triton que se apaga La refinería del Mar Rojo de Arabia Saudita apuntó a los sistemas de seguridad Triconex para desactivarlos en toda la refinería y ponerla en riesgo de explosión. La Gusano Stuxnet que infectó al menos 14 sitios industriales iraníes es otro ejemplo de cómo utilizaron la convergencia de TI / OT para controlar los sistemas ICS que operaban equipos en los sitios y comprometían los controladores lógicos programables integrados. Al ingresar a la red a través de un archivo adjunto de correo electrónico infectado, viajó al software Simatic Step 7 de Siemens, que utilizaron para programar los sistemas ICS en todos los sitios.

Además de mantener segura la propiedad intelectual, la seguridad de TI / OT bien podría ser una cuestión de vida o muerte.

Riesgos de ransomware empresarial

Las empresas tienen bolsillos más profundos y una tendencia a pagar, lo que las convierte en un objetivo rentable para los piratas informáticos. Y se están beneficiando. Un experto en seguridad encontró un Aumento de 10 veces en el rescate pagado durante el último año a un nuevo promedio de $ 302,539.

Las industrias que dependen en gran medida de OT para el flujo de trabajo, la generación de datos y la seguridad de las instalaciones pueden encontrarse en mayor riesgo de violaciones de seguridad. Los sectores sanitario, industrial y de fabricación han experimentado un mayor crecimiento en las implementaciones de OT. Por ejemplo, se prevé que el mercado de API sanitarias por sí solo crecer a casi $ 400 mil millones para 2026, haciendo de la atención médica un objetivo rentable y mortal para los piratas informáticos. Todo lo que se necesita es un punto de entrada para comprometer toda la red.

Además de mantener segura la propiedad intelectual, la seguridad de TI / OT bien podría ser una cuestión de vida o muerte.

Principales amenazas para la convergencia de TI / OT

Las organizaciones deben abordar cuatro aspectos dentro de sus sistemas para proteger los sistemas de TI y OT.

1. Sin colaboración de equipo de TI y OT

Cuando los equipos de OT o TI han implementado proyectos tradicionalmente, ha sido sin consulta o colaboración entre los dos equipos. Los equipos generalmente implementan OT de manera que, en última instancia, cumplen los objetivos comerciales, pero pueden fallar mejores prácticas de ciberseguridad eso podría proteger la red si los equipos hubieran colaborado desde el principio. Por otro lado, los equipos de TI rara vez han incluido sistemas OT en su postura general de seguridad porque no han tenido que hacerlo. En cambio, han trabajado de forma aislada, lo que ha generado complejidad, duplicación de esfuerzos y mayores costos operativos.

IT vs. OT security priorities
Los equipos de TI y OT priorizan los requisitos de manera diferente.

2. Sistemas de OT heredados

Muchas organizaciones todavía usan su OT original porque aún son funcionales o no se pueden actualizar porque son propietarias. Desafortunadamente, estos sistemas OT heredados fueron diseñados con características de seguridad mínimas e incluso pueden tener puertas traseras de proveedores integradas para permitir un fácil acceso para el mantenimiento. Es por eso más del 40% de los líderes empresariales de TI han dicho que los sistemas heredados impiden su convergencia de TI / OT.

3. Conocimiento insuficiente de los activos corrientes

Las organizaciones deben saber qué activos de OT están en su lugar, dónde se encuentran y su propósito de seguridad; sin embargo, muchas organizaciones no tienen un mapa completo y una comprensión de su topología por varias razones. Es posible que se hayan expandido tan rápido que el inventario sea imposible, o su solución de administración de infraestructura no maneja bien los dispositivos OT, si es que lo hace. Los administradores no pueden proteger lo que no saben que existe.

4. Incapacidad para detener la producción

Otro desafío de seguridad es la naturaleza 24/7 de muchos procesos y sistemas de producción. No se pueden detener o pausar para una actualización o actualización, por lo que se dejan solos. El tiempo de inactividad de la producción es una pérdida de ingresos de costo por minuto, y las organizaciones a menudo no quieren o no pueden arriesgarse ni siquiera para reemplazar o remediar un sistema infectado. Incluso si los equipos de TI saben que tienen un activo infectado, es posible que no tengan un proceso y procedimiento de cuarentena y reparación porque no pueden permitirse el tiempo de inactividad. Se convierte en un círculo vicioso de no poder permitirse reemplazar el activo infectado o el tiempo de inactividad para repararlo.

Seguridad de TI / OT en el futuro

Los administradores deben considerar los desafíos de convergencia de TI / OT como solo el comienzo de una estrategia de seguridad. Ninguna estrategia única para todos funciona porque cada empresa tiene un conjunto único de requisitos que han evolucionado, están dictados por su entorno o son obligatorios por las pautas de la industria.

Las organizaciones deben reforzar la seguridad de la convergencia de TI / OT en estas áreas en el futuro:

  • monitoreo de red efectivo que incluye activos de TI y OT;
  • Herramientas de detección de anomalías y búsqueda de amenazas OT independientes que se integran o combinan con aplicaciones de monitoreo de red para brindar una cobertura adecuada
  • reducción de la superficie de ataque que reduce la exposición de los sistemas de TI y OT a través de controles de acceso basados ​​en roles para humanos, hardware y software en toda la red;
  • gestión del ciclo de vida de los activos que abarca cualquier escenario, como la incorporación de nuevos activos, la adquisición de nuevas empresas o cambios ágiles de producción; y
  • monitorear nuevos vectores de ataque, como DNS sobre HTTPS (DoH), ya que muchos proveedores de TI / OT pueden volverse vulnerables a ellos sin previo aviso: los ataques DoH han aumentado en los últimos tres años y porque Google, Microsoft y Apple admiten DoH de diversas formas , los equipos de tecnología deben considerar su resistencia a nuevos ataques.

Fuente: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Sello de tiempo:

Mas de Internetofthingsagenda.techtarget.com