Buenas prácticas para la ciberseguridad de la OT en el transporte y la logística
Agustín Valencia, OT security business development manager Iberia en Fortinet
09/03/2023Las empresas navieras, ferroviarias y marítimas están adoptando la transformación digital para aumentar la eficiencia y reducir costes. Por desgracia, este proceso también aumenta la probabilidad de ciberataques contra sus activos operativos.
Según el informe de Fortinet ‘State of Operational Technology Security in Transportation and Logistics’, al tiempo que impulsan la madurez de la tecnología operativa (OT) en las organizaciones de transporte y logística, lo hacen las preocupaciones de ciberseguridad. Para la mayoría de ellas, el histórico ‘air gap’ (o desconexión física) de las OT ha desaparecido prácticamente, incrementándose la problemática que debe abordarse. Aunque avanzan en seguridad, siguen siendo vulnerables y sufren ataques que impactan en el negocio.
El informe subraya la preocupación de los responsables de seguridad por la posibilidad de que su infraestructura OT sea objetivo de malware, explotada por ataques de phishing o contener vulnerabilidades ya conocidas. Asimismo, consideran a los insiders - maliciosos, negligentes o inconscientes, como las mayores amenazas.
En las organizaciones de T&L se despliegan muchas tecnologías de seguridad OT, y las dos principales áreas de inversión son la gestión de vulnerabilidades y la segmentación de redes. Lo cual es relevante porque el OT en T&L está muy integrado en las redes IT, trasladando la responsabilidad de su seguridad de los directores de operación de red a los CISO o CIO. El efecto positivo es que OT forme parte de las grandes iniciativas corporativas de seguridad, si bien podría perder su foco específico de seguridad.
En base al informe, las 5 best practices en seguridad OT para el sector de L&T son:
- Segmentar la red: Al eliminar el air gap en OT, la segmentación de la red es el primer concepto de la arquitectura a desplegar para proteger los entornos OT. La red debe dividirse en una serie de segmentos funcionales o ‘zonas’, a las que solo podrán acceder dispositivos, aplicaciones y usuarios autorizados.
- Priorizar el control de la gestión de identidades y accesos: Muchos ciberataques de OT son el resultado de credenciales robadas a través de phishing.
- Identificar, clasificar y priorizar: Enumerar los activos OT y priorizarlos por su criticidad para el negocio ayuda a determinar en cuáles centrarse. La ausencia de esta visibilidad es un defecto crítico de seguridad y degradará la seguridad OT existente.
- Analizar el tráfico: Los firewalls de nueva generación (NGFW) dividen la red en zonas y conductos, permitiendo inspeccionar el tráfico de red en busca de amenazas.
- Proteger el acceso: Los switches de red y los puntos de acceso inalámbrico suelen ser objetivos de los atacantes. La seguridad debe ser administrada desde una interfaz central para ambos ya que reduce el riesgo, mejora la visibilidad y minimiza el tiempo de administración.
El sector del transporte y la logística, en conjunto, es suficientemente maduro en relación con su postura de seguridad OT y las compañías más avanzadas reconocen la importancia de seguir invirtiendo en tecnologías de seguridad de sus redes OT para evitar ciberataques.