Protección de la infraestructura crítica con el modelo Zero Trust
La infraestructura crítica conforma el entramado que sustenta nuestra sociedad: suministra energía a nuestros hogares y empresas, combustible a nuestros vehículos y servicios médicos que protegen la salud de las personas.
Con la aceleración de la transformación digital, acentuada por la pandemia, ha aumentado el número de componentes de la infraestructura y los servicios críticos que están más conectados. La tecnología operativa o TO —un concepto que engloba desde sensores en centrales eléctricas hasta instalaciones de tratamiento de aguas, pasando por una gran variedad de entornos industriales— desempeña una función crucial.
La transformación digital también ha impulsado la convergencia entre la TO y la tecnología de la información (TI). Todas estas conexiones favorecen la accesibilidad, pero también comportan un gran número de posibles riesgos de seguridad.
Los ciberataques contra la infraestructura crítica amenazan muchos aspectos de nuestras vidas
Es un hecho irrefutable que, a día de hoy, no hay ni un solo aspecto de nuestras vidas que esté a salvo de las ciberamenazas. Los ataques de ransomware y phishing siguen proliferando y, en los últimos años, también hemos observado un aumento de los ataques contra objetivos de la infraestructura crítica. Incluso los entornos en que la TO y la TI solían segmentarse o incluso aislarse de la red han convergido en gran medida, lo que da a los atacantes la oportunidad de infiltrarse para después pasar a otras actividades con intenciones más peligrosas, como interrumpir las operaciones.
Los ejemplos son muchos. Entre los ataques contra la infraestructura crítica con mayor repercusión en los últimos años se encuentra el incidente de Colonial Pipeline, que desató una gran preocupación en torno al suministro de recursos en todo EE. UU. debido al cierre temporal del oleoducto. El fabricante de automóviles Toyota se vio obligado a cerrar brevemente cuando un proveedor estratégico sufrió un ciberataque. La empresa cárnica JBS USA Holding fue víctima de un ciberataque de ransomware que afectó a la cadena de suministro alimentaria. La planta potabilizadora Oldsmar de Florida sufrió un ciberataque que hubiera podido envenenar el agua suministrada. Los hospitales han sufrido ciberataques y ransomware que ponen en riesgo la vida de los pacientes, hasta el punto de que el FBI ha advertido de que Corea del Norte está atacando el sector sanitario estadounidense. Y la lista sigue.
La inestabilidad global complica todavía más esta situación: los ataques contra la infraestructura crítica se intensificaron en todo el mundo tras la invasión de Ucrania por parte de Rusia con la aparición del malware Industroyer2, especialmente diseñado para atacar e inutilizar la infraestructura industrial crítica.
Los retos actuales dan protagonismo a la resiliencia operativa
Con todos estos grandes retos que afectan a los entornos de la infraestructura crítica, no es de extrañar que el sector esté dirigiendo cada vez más su mirada hacia la resiliencia operativa. En pocas palabras, no hay lugar para el fracaso. No se pueden permitir cortes en el suministro de agua, electricidad o alimentos, porque una interrupción en la infraestructura crítica tiene un impacto directo en la salud y la seguridad de los seres humanos. Nos jugamos mucho y debemos aplicar una tolerancia cero ante los imprevistos.
Mantener la resiliencia operativa en una era de amenazas crecientes y hábitos de trabajo cambiantes supone un desafío continuado para muchas organizaciones. Esto es doblemente cierto en el caso de las organizaciones, organismos gubernamentales y empresas que componen nuestra infraestructura crítica.
La transformación digital está cambiando drásticamente la forma en que este sector debe abordar su ciberseguridad. Con la aparición de las plantillas híbridas y la aceleración de la migración a la nube, las aplicaciones y los usuarios están ahora en todas partes, y los usuarios esperan obtener acceso desde cualquier ubicación y dispositivo. La confianza implícita de los últimos años, en que la presencia física en una oficina ofrecía ciertas garantías en cuanto a la autenticidad de los usuarios, ya es historia. Este nivel de complejidad requiere un mayor nivel de protección, aplicada de forma coherente en cada entorno e interacción.
Urge encontrar formas de superar los retos de ciberseguridad en la infraestructura crítica
Para llegar a un estado de resiliencia, es necesario superar una serie de retos habituales en los entornos de la infraestructura crítica, ya que afectan negativamente a la seguridad. Entre ellos se incluyen:
Sistemas obsoletos. La infraestructura crítica suele utilizar sistemas antiguos cuya vida útil razonable desde el punto de vista de la seguridad debería haber terminado hace mucho. Esto significa que muchas organizaciones ejecutan sistemas operativos desfasados que, con frecuencia, no se pueden parchear ni actualizar fácilmente por problemas de operatividad, cumplimiento normativo o garantías.
Convergencia de TI y TO. Al converger los sistemas de TI y TO, los sistemas de TO anteriormente aislados son ahora accesibles, lo que hace que estén más disponibles y, por ende, más expuestos a los ataques.
Escasez de recursos cualificados. En términos generales, en este sector hay una escasez de personal de seguridad especializado y con experiencia en materia de seguridad. En los últimos años, también se ha producidoun girohacia las operaciones remotas, lo que ha ejercido más presión sobre los recursos.
Cumplimiento normativo. Existen reglas y normativas en muchos sectores relacionados con la infraestructura crítica que añaden complejidad en cuanto a lo que está permitido y lo que no.
Obtención de información útil a partir de los datos. Al haber cada vez más dispositivos, a las organizaciones no suele serles fácil extraer información útil y análisis de los datos de uso que ayuden a encauzar el negocio y los resultados operativos.
La importancia del modelo Zero Trust en la infraestructura crítica
Una estrategia Zero Trust (confianza cero) puede ayudar a resolver muchos de los retos de seguridad que surgen en los entornos de la infraestructura crítica, además de proporcionar el nivel de ciberresiliencia que esta infraestructura necesita ahora.
¿Por qué? El concepto de Zero Trust se refiere, en esencia, a la eliminación de la confianza implícita. Todos los usuarios deben autenticarse, todas las solicitudes de acceso deben validarse y todas las actividades deben supervisarse continuamente. Con la autenticación Zero Trust, el acceso es un proceso continuo que ayuda a limitar el riesgo.
La estrategia Zero Trust (confianza cero) no solo consiste en bloquearlo todo, sino que también trata de proporcionar una seguridad coherente y una experiencia común a los usuarios, estén donde estén. Tanto si el usuario trabaja desde casa como si está en la oficina, se le trata de la misma forma desde el punto de vista de la seguridad y los riesgos. Solo porque haya acudido a la oficina no hay que concederle privilegios de acceso automáticamente.
Zero Trust no gira únicamente en torno a los usuarios: se aplican los mismos principios a las cargas de trabajo en la nube y a los componentes de la infraestructura, como los dispositivos de TO y los nodos de red. Sigue siendo necesario autenticar los dispositivos y accesos para autorizar lo que el dispositivo pretende hacer y aplicar mecanismos de control, y eso es precisamente lo que ofrece el modelo Zero Trust (confianza cero).
Todos estos aspectos de Zero Trust permiten mejorar la estrategia de seguridad tal como exige la infraestructura crítica.
Zero Trust es una iniciativa estratégica que ayuda a prevenir las brechas de datos eliminando el concepto de confianza implícita de la arquitectura de red de una organización dada. Los objetivos más importantes de la ciberseguridad de la infraestructura crítica son evitar los efectos ciberfísicos dañinos en los recursos, prevenir la pérdida de servicios cruciales y preservar la salud y la seguridad de las personas. La infraestructura crítica es un entorno ideal para adoptar el modelo Zero Trust (confianza cero), dado que está diseñada para un fin y, en consecuencia, tiene un tráfico de red previsible (además de prestarse poco a la aplicación de parches).
El modelo Zero Trust que aplique debe encajar con la infraestructura crítica
Es importante subrayar que adoptar el modelo Zero Trust (confianza cero) no es un proceso ligado a un único producto, sino una transición que deben realizar las organizaciones.
Pasar de una arquitectura de red tradicional a otra basada en el modelo Zero Trust, especialmente en la infraestructura crítica, no es una acción puntual que pueda realizarse simplemente apretando un botón. La estrategia que recomendamos es un modelo por fases que pueda dividirse en varios pasos clave:
- Identificación de las joyas de la corona. El paso inicial imprescindible consiste en identificar los recursos de TI y TO de la infraestructura crítica.
- Visibilidad y evaluación de los riesgos de todos los recursos. No se puede proteger lo que no se ve. Obtener una amplia visibilidad que permita entender los flujos de comportamientos y transacciones es un paso importante no solo para evaluar los riesgos, sino también para crear políticas Zero Trust.
- Segmentación de las redes de TO y TI. Es fundamental separar las redes de TI de las de TO a fin de limitar los riesgos y minimizar la superficie de ataque.
- Aplicación de políticas Zero Trust. Esto incluye:
- Acceso según el criterio del mínimo privilegio y verificación continua de la confianza, un control de seguridad clave que limita en gran medida el impacto de un incidente de seguridad.
- Inspección continua de la seguridad para garantizar que las transacciones son seguras mediante el bloqueo de amenazas (conocidas y no conocidas, incluidas las de día cero) sin afectar a la productividad de los usuarios.
La infraestructura crítica es vital por definición. Debe mantener la resiliencia operativa, ser capaz de reducir la superficie de ataque potencial y minimizar los riesgos nuevos y en aumento que genera la transformación digital. Si se hace correctamente, aplicar un modelo Zero Trust (confianza cero) a la seguridad dentro de la infraestructura crítica puede desempeñar un papel decisivo en toda esta cuestión, y garantizar así la resiliencia y la disponibilidad de los servicios de los que depende nuestra sociedad día tras día.