El diseño: factor crítico en la protección de las redes OT

Ya es un hecho que la transformación digital está liderando una nueva forma de llevar los negocios. En este ámbito, las tecnologías disruptivas toman un papel principal habilitando un ecosistema en conjunto con las personas y los procesos necesarios para lograr la eficiencia del negocio. Por otra parte, en contra sentido, se tiene un gran desafío en lo que respecta al estado actual de las tecnologías en las redes de operación (redes OT).

El desafío comienza con la necesidad de obtener mayor cantidad de datos provenientes de las redes OT con el fin de alimentar al ecosistema, exigiendo mejorar y/o aumentar la conectividad a los dispositivos de campo. Este incremento de conectividad es posible realizarlo sin inconvenientes con la tecnología actual, soluciones tales como IIOT, sensores auto configurables, plataformas hibridas cloud – on premise entre otras, son ejemplo del potencial existente. Sin embargo, la pregunta que surge es: ¿Cómo impactan estos cambios en la seguridad de las redes OT?

Blue virtual technology background with lines and gridsHaciendo un poco de historia, las redes OT son diseñadas con la premisa de asegurar la disponibilidad por sobre todas las demás características. Dichos diseños, en la mayoría, se realizaron hace varios años, más de 20 en algunos casos, donde no existían las problemáticas a las que nos encontramos hoy en día en lo que respecta a la ciberseguridad y el aseguramiento de nuestros activos. Las redes, por otra parte, tienen alta dependencia a la actualización de los sistemas de control/ automáticos, teniendo estos últimos un tiempo entre actualizaciones de aproximadamente 10 años promedio. Sí, es verdad que fue mejorando este tiempo, pero sigue siendo un limitante para aplicar las prácticas de ciberseguridad que nos garanticen la seguridad de la red dada la obsolescencia de la tecnología. Si a esta problemática se le añade la necesidad de mayor conectividad y plataformas hibridas, llegamos finalmente al estado actual por el que están pasando lo administradores de las redes OT.

 

Sigue leyendo

Las amenazas se complejizan: ¿cómo responder frente a los ataques? 

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad Digital

 

asian-woman-work-from-home-with-video-conference-c-2021-12-09-07-31-58-utcVolviendo con la pregunta planteada, podemos observar que parte de la respuesta está condicionada por la problemática en torno al diseño heredado de las redes OT, no siendo esto un tema nuevo, pero si fuertemente evidenciado cuando profundizamos en la transformación digital. Por lo tanto, podemos llegar a la conclusión que la evolución dentro de la transformación digital de nuestra compañía nos obliga a revisar estos tópicos planteados para asegurar la continuidad de esta.

 

Lee también

¿Por qué América Latina es una mina de oro para los ciberdelincuentes?

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad Digital

 

Tener una respuesta única ciertamente es difícil, pero si podemos ver los limites y mejoras que son evidentemente necesarias para continuar avanzando. De esta forma, notamos que parte de los limites dentro de las protecciones de las redes OT es el de entender el diseño actual de la red y cual seria el recomendado desde el punto de vista de ciberseguridad que nos garantice menos exposición a riesgo. Sabemos que la ciberseguridad es un tema fuertemente relacionado con la concientización. El personal de la compañía es clave para evitar incidentes de seguridad, pero debemos considerar el diseño de los flujos de información que conlleva a un nuevo diseño de red que nos permita disminuir la superficie de ataque.

industrial-plant-at-dusk-2021-08-29-09-42-20-utcReplantear el modo de operación de la red OT en términos de conexiones, flujos de información e integraciones y como los mismos nos ayudan en la ciberseguridad, nos dará una posición robusta en este ambiente ayudándonos en la selección futura de tecnología, upgrades de tecnologías existentes y como armar el ecosistema de forma segura. Con esto dicho, podemos sintetizar la importancia e impacto de contar con las herramientas para estar protegido, que permitan tener una ciberseguridad basada en diseño (Seguridad OT). Finalmente, con este análisis, se podrá tomar la decisión en cuanto a la inversión necesaria que estamos dispuestos a considerar en función a la exposición de los riesgos que tendremos.

Neosecure - IGA, AM, PAM, CIAM, MFA: Identidad Digital

¿Qué podemos hacer? ¿Hay alguna forma de estar preparados?

 

Quiero que un experto me asesore

 

Back to Blog