Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Read more

¿Qué es la seguridad de OT?

La seguridad de TO son las medidas y controles implementados para proteger los sistemas de TO, que utilizan software especialmente diseñado para automatizar procesos industriales, frente a las amenazas de ciberseguridad. A medida que la convergencia de la tecnología de la información y TO impulsa una mayor automatización y eficiencia en los sistemas industriales, la seguridad de TO se ha convertido en un requisito de la gestión de infraestructuras críticas.

¿Cuál es la diferencia entre la seguridad de TI y TO?

Si bien los sistemas de TI están diseñados para varios usos para personas, dispositivos y cargas de trabajo, los sistemas TO están diseñados específicamente para automatizar aplicaciones industriales específicas, por lo que presentan algunas diferencias clave en la forma en que se protegen.

Un desafío radica en el ciclo de vida de la tecnología. El de un sistema TO puede abarcar décadas, mientras que los ciclos de vida de los sistemas de TI, como ordenadores portátiles y servidores, suelen ser de cuatro a seis años. En términos prácticos, esto significa que las medidas de seguridad de TO a menudo deben tener en cuenta infraestructura no actualizada y que es posible que ni siquiera se pueda revisar.

Algunos sistemas TO también están altamente regulados. Por ejemplo, la normativa de la Administración de Alimentos y Medicamentos de los EE. UU. (FDA) exige que los fabricantes de máquinas de diagnóstico sigan brindándoles soporte técnico durante 20 años a partir de la fecha de implementación. Los sistemas TO también los administran unidades comerciales, y los CIO y CISO no suelen ser responsables de adquirir, administrar o asegurar estos sistemas.

Sin embargo, la seguridad de TO y TI tienen algo importante en común: ambas dependen cada vez más de las conexiones a Internet o redes públicas.

¿Por qué es importante la ciberseguridad de TO?

Hace años, los activos de TO no estaban conectados a Internet, por lo que no estaban expuestos a amenazas provenientes de la web, como malware, ataques de ransomware y piratas informáticos. Luego, a medida que se expandieron las iniciativas de transformación digital y la convergencia de TI y TO, muchas organizaciones agregaron soluciones puntuales a su infraestructura para abordar problemas específicos, como la aplicación de parches. Este enfoque condujo a redes complejas en las que los sistemas no compartían información y, por lo tanto, no podían proporcionar una visibilidad completa a quienes los administraban.

Los sistemas de control industrial (ICS), los dispositivos, controles y redes que administran diferentes procesos industriales, son fundamentales para mantener las operaciones y los flujos de ingresos. El compromiso de los sistemas industriales comunes, como los sistemas de control de supervisión y adquisición de datos (SCADA), los sistemas de control distribuido (DCS) y varias aplicaciones personalizadas, puede tener consecuencias masivas para una organización, lo que los convierte en objetivos atractivos para los ataques cibernéticos.

La necesidad de converger la seguridad de la red de TI y TO

Las redes de TI y TO a menudo son sistemas dispares, incapaces de rastrear las actividades de manera integral en el ecosistema de una organización, ya que los equipos de redes de TO informan al COO, mientras que los equipos de redes de TI informan al CIO. Cada uno de los equipos protege solo la mitad del ecosistema total, dividiendo y duplicando simultáneamente los esfuerzos de administración de amenazas y seguridad, y haciendo que sea mucho más difícil proteger a la organización de las ciberamenazas.

Seguridad de TO en entornos operativos

Los sistemas TO incluyen sensores, monitores, actuadores, generadores, robots industriales, controladores lógicos programables (PLC), unidades de procesamiento remoto (RPU) y otras tecnologías que, hoy en día, forman parte de la Internet industrial de las cosas (IIoT). Los dispositivos TO pueden incluir maquinaria peligrosa y garantizar su seguridad es crucial para garantizar la protección a medida que crece el riesgo cibernético asociado.Gartner ha predicho que los ciberdelincuentes habrán logrado usar como arma los entornos TO para dañar físicamente a los humanos para 2025.

En entornos operativos, los líderes de gestión de riesgos y seguridad deberían estar más preocupados por los peligros del mundo real para los humanos y el medio ambiente que por el robo de información. Las consultas con los clientes de Gartner revelan que las organizaciones en industrias intensivas en activos como la fabricación, los recursos y los servicios públicos luchan por definir marcos de control apropiados.

Wam Voster, Director sénior de investigación, Gartner

Prácticas recomendadas de seguridad de tecnología operativa

Las tecnologías operativas varían ampliamente, al igual que las soluciones de seguridad disponibles en la actualidad, pero hay ciertos pasos generales que debe seguir como parte de cualquier estrategia de seguridad de TO efectiva:

  • Mapee su entorno. Asegúrese de que su equipo pueda identificar las ubicaciones digitales de todos los dispositivos de su red en tiempo real. Esto facilitará la comprensión de la superficie de ataque y la identificación de los orígenes de los problemas.
  • Supervise todo su ecosistema en busca de actividad sospechosa. Identificar actividades inusuales o anómalas en su red, incluido el tráfico de proveedores de servicios, es clave para reducir los riesgos de seguridad y mantener una potente postura de seguridad.
  • Adopte un marco de confianza cero. La confianza cero asume que cualquier dispositivo, usuario o red puede ser una amenaza hasta que se autentique la entidad. La autenticación multifactor es un elemento central de la gestión de vulnerabilidades y confianza cero.
  • Ponga en marcha la microsegmentación a nivel de aplicación. A diferencia de la segmentación de red plana tradicional, la microsegmentación evita que los usuarios, incluidos los malintencionados, descubran aplicaciones a las que no están autorizados a acceder.
  • Aproveche la gestión de identidades y accesos. La gestión de identidades y los controles de acceso son extremadamente importantes en los entornos de TI, pero absolutamente primordiales en los entornos de TO, donde los compromisos pueden ser físicamente destructivos, incluso peligrosos para la seguridad humana.
  • Forme a su personal. Ayudar a sus empleados a comprender los tipos de amenazas a los que pueden esperar enfrentarse y los vectores potenciales de esas amenazas puede reducir enormemente su riesgo general.

Zscaler y seguridad TO

Un enfoque de confianza cero es la forma más efectiva de garantizar una seguridad robusta de TO, con acceso a aplicaciones adaptativo y basado en el contexto que no depende del acceso a la red. Con una arquitectura de confianza cero efectiva, cualquier usuario (un empleado, un contratista o un tercero) solo puede acceder a las aplicaciones y los sistemas que necesita para hacer su trabajo, sin necesidad de complejos cortafuegos ni VPN, todo mientras sus aplicaciones y la red permanecen invisibles para la Internet abierta.

Zscaler Private Access™ (ZPA™) es la plataforma de acceso a la red de confianza cero (ZTNA) más implementada del mundo y proporciona:

  • Una potente alternativa a la VPN: reemplace la VPN sobrecargada y llena de riesgos con ZPA para eliminar el retorno de tráfico innecesario y obtener acceso seguro y de baja latencia a aplicaciones privadas.
  • Seguridad del personal híbrido: permita que sus usuarios accedan de manera segura a aplicaciones web y servicios en la nube desde cualquier ubicación o dispositivo, con una experiencia de usuario fluida.
  • Acceso sin agente para terceros: amplíe su acceso seguro a aplicaciones privadas a proveedores, contratistas, distribuidores, etc. con soporte para dispositivos no administrados, sin agente de punto final.
  • Conectividad industrial de IoT y TO: proporcione acceso remoto rápido, confiable y seguro a dispositivos industriales de IoT y TO para facilitar el mantenimiento y la resolución de problemas.

Vea estos vídeos de estudios de casos de nuestros clientes para ver por qué ZPA fue la elección clara para sus entornos de OT:

Programe una demostración personalizada para obtener más información sobre Zscaler Private Access.

Recursos sugeridos