El impacto de la convergencia TI-OT en la seguridad de ICS
La mayoría de la gente está familiarizada con el término "tecnología de la información" y suele entenderlo en referencia a los sistemas informáticos de información, sobre todo en términos de almacenamiento, recuperación, transmisión y protección de datos dentro de aplicaciones de software y hardware informático. OT, o "Tecnología Operativa", por otro lado, es un término relativamente poco común y menos comprendido por cualquiera que no esté directamente familiarizado con su funcionamiento o gestión.
¿Qué es OT?
OT hace referencia a los sistemas de hardware y software que supervisan y controlan los equipos y procesos industriales que hacen funcionar infraestructuras críticas, servicios públicos, redes eléctricas, plantas de fabricación y sistemas de control del tráfico, por nombrar sólo algunos. El término paraguas abarca muchos marcos especializados, como los dominios de control de procesos, los controladores lógicos programables, los sistemas de control distribuido, los sistemas de control de supervisión y adquisición de datos (SCADA), los sistemas instrumentados de seguridad y los sistemas de gestión/automatización de edificios que a menudo se denominan colectivamente Sistemas de Control Industrial (ICS).
La convergencia de las TI y las OT
Históricamente, la TI y la OT eran gestionadas por silos organizativos separados sin ninguna interdependencia entre sí. Sin embargo, en la última década se ha producido un lento pero constante cambio de paradigma.
Los sistemas OT se aprovisionan cada vez más con tecnologías de red y computación. Los dos mundos de la TI y la OT están convergiendo, y se están sentando las bases para el IoT Industrial, o IIoT - una matriz de sensores interconectados, instrumentos y dispositivos que recogen y comparten datos para su uso en muchas industrias, como la fabricación, petróleo y gas, transporte, energía / servicios públicos, y otros.
La IIoT está llamada a desempeñar un papel clave en la cuarta Revolución Industrial, y los ecosistemas convergentes de TI/OT servirán de conductos que implementarán la IIoT en el ecosistema de la 4IR.
La fusión de la TI con la OT está impulsada por la necesidad de optimizar la recopilación y el intercambio de datos entre máquinas, activos de infraestructura y aplicaciones, al tiempo que se escalan de forma interoperable los procesos a través de sistemas físicos y virtuales. La integración promete numerosas ventajas: mejora del flujo de información, automatización de los procesos, avances en la gestión de las operaciones distribuidas y mejor cumplimiento de la normativa.
Impacto de la convergencia en la seguridad de los ICS
Sin embargo, a medida que las líneas de distinción entre TI y OT siguen difuminándose, la superficie de ataque de los sistemas TI/OT interconectados continúa ampliándose. El vector de ataque más común para que los piratas informáticos se infiltren en estos sistemas es a través de Internet.
Con la llegada de la IIoT, todos los sensores, instrumentos y dispositivos ICS accesibles a través de una red de TI/OT son susceptibles de sufrir un intenso armamentismo con redes de bots que se utilizan para lanzar ataques selectivos contra infraestructuras críticas, como redes de energía, centrales eléctricas, sistemas de gestión del agua y los residuos, plantas de procesamiento de alimentos y redes de transporte.
Las interfaces hombre-máquina, o HMI, que conectan a los operadores humanos con los sistemas de control industrial también suelen estar conectadas en red a diversas infraestructuras de TI. La accesibilidad a las HMI desde las redes empresariales orientadas a Internet supone un grave riesgo para la seguridad de las ICS, ya que las HMI son susceptibles de sufrir vulnerabilidades basadas en IP, como la derivación de autenticación, una gestión de sesiones deficiente, protocolos de comunicación ICS no seguros y un cifrado insuficiente del tráfico de control.
Los atacantes suelen infiltrarse en los sistemas ICS tanto con malware genérico como con malware diseñado específicamente para apuntar y atacar infraestructuras críticas. Estas infiltraciones suelen dar lugar a ataques de denegación de servicios (DoS) que paralizan o detienen por completo las operaciones industriales. Los ICS y los dispositivos IIoT conectados también son objetivos de alto valor para los piratas informáticos que buscan cobrar rescates o sabotear naciones rivales accediendo a datos confidenciales.
La siguiente tabla ofrece una comparación básica entre los sistemas IT y OT desde el punto de vista de los requisitos de conectividad y seguridad.
TI |
OT |
|
Mecanismos de conectividad |
Vía Telco, Wi-Fi |
Vía Telco, Radio, Satélite, Powerline Carrier, Wi-Fi |
Prioridad de seguridad |
Seguridad de los datos con alta confidencialidad |
Tiempo de funcionamiento con alta disponibilidad, seguridad e integridad |
Normas de seguridad |
ISO-17799, 27001, NIST SP 800-53 |
ISA99, NERC CIP 002-009, NIST SP 800-53, NIST SP 800-82 |
Parcheado de seguridad |
Frecuente |
De lento a imposible |
Ciberforense |
Disponible |
Limitado, en su caso |
Impacto global de las violaciones de la seguridad |
Impactos empresariales |
Impactos empresariales, fluctuaciones del proceso, daños en los equipos, liberación al medio ambiente, seguridad del personal |
Las peligrosas secuelas de las brechas de seguridad en los ICS son de una escala completamente diferente a las brechas estándar de las que somos más conscientes. Piense en las consecuencias de un ciberataque que provoque la desconexión de la red eléctrica de toda una ciudad o región, o uno que desencadene una explosión en una central nuclear al inutilizar los sistemas de seguridad diseñados para evitar un accidente catastrófico, u otro que provoque el vertido de aguas residuales en el sistema de distribución de agua de una zona urbana.
En resumen, asegurar los ICS es una prioridad masiva debido a que las repercusiones de una brecha de seguridad son tan potencialmente desastrosas. Para saber cómo Palo Alto Networks protege la infraestructura en las redes de TI y OT, obtenga una copia de nuestro Plano de referencia de seguridad para ICS.