Info

Proteger los dispositivos IoT y las redes OT de los ciberataques

Mario García, director general de Check Point Software para España y Portugal

01/04/2022
Imagen

Los ciberdelincuentes han aprovechado el teletrabajo para intensificar los ataques a los dispositivos IoT médicos, empresariales y a las infraestructuras críticas. La elección no es una casualidad, puesto que el 63% de las empresas, el 92% de las organizaciones industriales y el 82% de las instituciones sanitarias utilizan aparatos IoT. Desde las cámaras IP hasta los ascensores inteligentes pasando por los monitores de pacientes y los sistemas de control industrial, todo está conectado. El hecho de que estos dispositivos estén conectados a la su red TI amplía la superficie de ataque y añade puntos de entrada para que los ciberdelincuentes los ataquen. Este es un peligro es real, ya que el 67% de las compañías y el 82% de las entidades sanitarias han sufrido incidentes de seguridad relacionados con el IoT.

En 2019, los ciberataques a infraestructuras críticas llegaron a aumentar un 2000%, dañando con frecuencia operaciones críticas. La superficie de ataque de los ICS y la frecuencia de las amenazas se está ampliando, ya que el 61% de los incidentes interrumpieron las capacidades operativas de las organizaciones y afectaron a los procesos de producción. Asegurar las infraestructuras críticas contra los ciberataques es más difícil que nunca.

Frente a todas estas complicaciones, hay que tener presente que los activos de ICS son los más vulnerables, ya que han sido concebidos para el mundo online. A medida que las empresas se incorporan a la 'Industria 4.0' estos sistemas están cada vez más conectados, incluyendo las comunicaciones IoT y M2M para permitir procesos automatizados e inteligentes. Los beneficios son innegables, pero también ha expandido las redes OT e ICS para conectar decenas de miles de dispositivos inteligentes, lo que significa tener muchos nuevos puntos de vulnerabilidad.

Imagen

Los activos ICS son intrínsecamente vulnerables

Se debe tener presente que estos dispositivos ICS funcionan con software heredado, y este no cuenta con seguridad incorporada en su diseño, lo cual es lógico puesto que no se fabricaron pensando en la conectividad de la red y por ello no tienen capacidades suficientes de autenticación de usuarios, datos y sistemas. Su software no se puede actualizar o parchear con frecuencia debido a las limitaciones de acceso, la preocupación por el tiempo de inactividad o la necesidad de recertificar los sistemas. Entre todos los sistemas, Windows XP es el principal para la tecnología operativa. Los ciberdelincuentes saben que es un talón de Aquiles porque ya no recibe soporte activo de Microsoft, y es extremadamente difícil y costoso para las empresas mantener este sistema actualizado. En definitiva, es un objetivo principal para los ataques APT a medida, el malware tradicional, el phishing y los ataques de ransomware que suelen comenzar en la red de TI. Los dispositivos ICS son un gran atractivo porque las empresas prefieren pagar el rescate antes que tener la maquinaria fuera de servicio.

Mientras que los entornos de OT son cada vez más complejos, las soluciones tradicionales de seguridad de TI se han quedado muy atrás. Se debe poder supervisar los protocolos y comandos de ICS y SCADA y hay que crear un diseño de políticas de seguridad para los sistemas OT e ICS que pueda prevenir las brechas de seguridad.

Una vez que se entienden los riesgos, es importante contar con políticas de seguridad de Zero Trust personalizadas por dispositivo para minimizar instantáneamente la exposición a los riesgos. Esto puede ahorrar meses de configuraciones manuales de las políticas y garantizar que los activos OT estén seguros desde el primer momento en que se conectan a la red. De esta forma, se pueden implantar de forma sencilla políticas que garanticen que los sistemas sólo utilizan los protocolos de comunicación permitidos y que bloqueen el acceso no autorizado a dichos dispositivos.

Comentarios al artículo/noticia

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.