El punto de dolor menos conocido de la ciberseguridad: sistemas de tecnología operativa

El foco en la ciberseguridad a nivel mundial no es nuevo. Durante la última década, los gobiernos y las corporaciones han invertido mucho en investigación, recursos, capacitación e iniciativas defensivas de seguridad de tecnología de la información (TI) dirigidas a predecir y mitigar el riesgo de amenazas cibernéticas.

El financiamiento destinado a seguridad cibernética alcanzó un máximo histórico en 2020, con casi $ 8 mil millones canalizados hacia empresas que ofrecen protección cibernética, según Crunchbase. Y, sin embargo, estas inversiones pueden dejar a las organizaciones con vulnerabilidades críticas en su preparación cibernética. Con su mirada defensiva centrada en la seguridad de TI, las organizaciones a menudo pasan por alto sus sistemas de tecnología operativa (OT), que presentan otro objetivo, a menudo más simple, para posibles ataques cibernéticos.

Los sistemas OT incluyen el hardware y el software que monitorean y controlan los dispositivos físicos. En edificios, esto incluye tecnologías como HVAC, gestión de edificios y sistemas de seguridad. Desde su perspectiva, los departamentos de TI tradicionalmente han considerado que los sistemas OT funcionan en un entorno cerrado o controlado que no interactúa con Internet ni con las redes internas que acceden a Internet. Por lo tanto, los sistemas OT no siempre han recibido el mismo nivel de monitoreo cibernético o mantenimiento que los sistemas de TI.

Sin embargo, la llegada del Internet de las cosas (IoT) y la demanda de tecnología inteligente en un mundo cada vez más conectado han cambiado radicalmente el funcionamiento de los sistemas OT. Los dispositivos inteligentes están proliferando rápidamente en los edificios conectados y se han convertido en impulsores esenciales de la productividad, la eficiencia operativa, la respuesta a incidentes y la sostenibilidad. Si bien estos avances han sido fundamentales para el desarrollo de edificios más seguros, inteligentes y sostenibles en el panorama integrado actual, también han ayudado a expandir la huella de amenazas en el espacio OT.

Algunos puntos comunes de vulnerabilidad de OT incluyen los sistemas de control de un edificio (seguridad o control de acceso, por ejemplo), sus funciones de administración de energía, sus configuraciones de temperatura en los sistemas HVAC y sus sistemas de seguridad físicos conectados a Internet. Desafortunadamente, muchas corporaciones continúan operando con software obsoleto y los empleados se niegan a actualizar las contraseñas predeterminadas en cuentas integradas o dispositivos personales. Para mitigar el riesgo cibernético en tales sistemas, hay un primer paso estratégico que las organizaciones deberían considerar tomar: integrar todos los sistemas de administración de edificios en una sola plataforma para agregar datos a través de sistemas dispares. Esto permite a los administradores de las instalaciones desarrollar mejores conocimientos, tomar decisiones informadas, reducir potencialmente los costos y mejorar su gestión de ciberseguridad.

¿Por qué las organizaciones deberían hacer tal inversión? Para ponerlo en términos de una situación de la vida real, imagine un ataque de ransomware en los sistemas OT de un hospital que bloquea el acceso de los empleados a sus computadoras. Los profesionales médicos podrían perder el acceso a los archivos de los pacientes, lo que provocaría una gran cantidad de interrupciones y retrasos en las operaciones. Es probable que las citas, las cirugías e incluso los casos de emergencia deban reprogramarse o enrutarse a otra instalación hasta que se puedan restaurar los sistemas afectados.

En el peor de los casos, estos ataques pueden poner en peligro la vida: en 2020, un ataque cibernético en un hospital en Alemania inició una reacción en cadena que condujo a la muerte de un paciente que llegaba cuando el personal de la sala de emergencias no pudo completar la admisión porque sus sistemas se habían apagado. Tal escenario deja en claro por qué es fundamental desarrollar e implementar una vigilancia de la estrategia de ciberseguridad de OT.

El impacto de los incidentes cibernéticos de OT también puede extenderse a pérdidas financieras importantes, así como a daños operativos y de reputación, todo esto puede ser devastador para una empresa. Además, los ataques cibernéticos en los sistemas OT pueden ser más frecuentes de lo que comúnmente se supone. Una encuesta reciente de gerentes de instalaciones en los Estados Unidos, Alemania y China encontró que más de uno de cada cuatro encuestados (27 %) había experimentado una violación cibernética de sus sistemas OT en los últimos 12 meses. Además, la encuesta reveló que combatir tales infracciones se ha convertido en una prioridad para los administradores de instalaciones de hoy: los encuestados mencionaron el monitoreo de bloqueo, el potencial de tiempo de inactividad y cierre, la ciberseguridad de OT y el mantenimiento del tiempo de actividad como las principales preocupaciones.

El entorno OT de un edificio debe monitorearse y mantenerse al igual que sus sistemas de TI. Al comprender los riesgos de ciberseguridad de OT, los gerentes de las instalaciones y el personal de TI pueden posicionarse mejor para realizar compras más inteligentes, implementar controles de seguridad de OT específicos y mantener una mayor resiliencia cibernética en sus entornos de OT.

Mirel Sehic es el director global de ciberseguridad de Honeywell Building Solutions (HBT). Al ver un aumento en las amenazas de seguridad cibernética más enfocadas que abusan de las brechas en los sistemas de control, Sehic se ha fijado en utilizar las habilidades adquiridas a través de sus diversos roles en los entornos de tecnología operativa (OT) para aumentar la conciencia y guiar a las partes interesadas clave hacia las mejores prácticas de la industria de la seguridad cibernética y una mayor resiliencia.

Comentarios

1 comentario en «El punto de dolor menos conocido de la ciberseguridad: sistemas de tecnología operativa»

Deja un comentario

COMPARTIR

ÚLTIMOS ARTÍCULOS

Lista de verificación para un Análisis de Impacto al Negocio (BIA)

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Herramientas de Ciberseguridad a aplicar para cada función de la nueva versión de NIST CSF 2 y recomendaciones para maximizar la inversión

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

De reactivo a proactivo: Elaboración de una estrategia de recuperación ante desastres preparada para el futuro

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Terremotos: predecir lo impredecible

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Desinformación sobre desastres

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>