Seguridad tecnológica operativa: cómo el sondeo selectivo de activos reduce el riesgo de tiempo de inactividad

Por Frederik Jassogne, de Lansweeper.

La tecnología operativa (OT) está en todas partes: en instalaciones de fabricación, complejos industriales, tiendas y sitios de construcción. No solo alimenta una variedad de sistemas industriales y operativos, sino que también funciona detrás de escena en organizaciones en casi todas las industrias, manteniendo las luces encendidas y el agua corriendo, y funciona las 24 horas del día, los 7 días de la semana.

Los ejemplos de tecnología operativa incluyen:

  • PLC: Controladores lógicos programables
  • SCADA: Control de supervisión y adquisición de datos
  • DCS: Sistemas de Control Distribuido
  • CNC: Sistemas de control numérico por computadora, incluidas las máquinas herramienta computarizadas
  • BMS/BAS: Sistemas de gestión y automatización de edificios
  • Controles de iluminación tanto para aplicaciones internas como externas
  • Monitoreo de energía, seguridad y sistemas de seguridad para el entorno construido.

En el pasado, gran parte de la tecnología operativa de una organización estaba aislada de la red corporativa. Utilizaba protocolos de control propietarios, un sistema operativo propietario y hardware especializado para funcionar. Todo eso ha cambiado. Hoy en día, la tecnología operativa a menudo se une a las redes corporativas mediante protocolos comunes de Internet, y gran parte consiste en hardware de uso general que ejecuta sistemas operativos convencionales. La convergencia de TI y OT ha introducido un mayor riesgo que no se puede ignorar.

Ciberseguridad de la Tecnología Operativa

Incidentes como Stuxnet y el oleoducto Colonial destacaron la importancia de la ciberseguridad de la tecnología operativa: el gusano Stuxnet infectó más de 20,000 dispositivos en 14 instalaciones nucleares iraníes y arruinó alrededor de 900 centrifugadoras, mientras que el ataque al oleoducto Colonial resultó en pérdidas financieras por valor de 90 millones de dólares. Mientras tanto, las regulaciones de seguridad cibernética en evolución están ejerciendo presión sobre los profesionales de seguridad cibernética para garantizar el cumplimiento en todo el patrimonio tecnológico, incluida la tecnología operativa.

Con todo lo que está en juego, las tecnologías y los procesos para aumentar la visibilidad de la tecnología operativa son esenciales: no puede proteger, actualizar o administrar dispositivos que no sabe que tiene. Desafortunadamente, los responsables de mantener toda la tecnología operativa en funcionamiento a menudo no tienen una visibilidad completa de su hardware y software y, por lo tanto, no pueden mantenerlos, actualizarlos o reemplazarlos cuando sea necesario. La tecnología con décadas de antigüedad puede permanecer en el entorno OT, obsoleta y desprotegida. Las interrupciones no sólo pueden afectar la continuidad del negocio y causar pérdidas financieras, sino que estos dispositivos también son presa fácil para los ciberdelincuentes…

Gestión de activos de la tecnología operativa

Con la Gestión de Activos de la Tecnología Operativa, un inventario completo de todos los activos de tecnología operativa, las organizaciones pueden mapear posibles vectores de ataque para proteger mejor su negocio y crear informes actualizados, precisos y detallados sobre todos los activos de tecnología en el negocio.

El objetivo es crear una lista de todos los activos de OT y mantenerla actualizada, reduciendo la carga de trabajo a través del mantenimiento preventivo y protegiendo los activos a través del descubrimiento oportuno de las vulnerabilidades de los activos. Los dispositivos que reciben actualizaciones y mantenimiento también funcionan de manera más eficiente y reducen el riesgo de interrupciones en la producción. Pero más a menudo de lo que debería ser el caso, la falta de una descripción completa de todos los dispositivos que una organización tiene bajo administración y las empresas no cuentan con el personal necesario para repararlos adecuadamente. La implementación de una solución automatizada para crear una lista siempre actualizada de todos los activos de OT contribuiría en gran medida a ayudar a las organizaciones a enfrentar este desafío.

Creación de un inventario de activos de OT automatizado mediante la implementación de un escáner de OT

La solución OT Discovery de Lansweeper permite a las organizaciones crear informes de vulnerabilidad e inventario actualizados, precisos y detallados sobre sus activos de OT. Lansweeper confía en el sondeo selectivo para una comprensión más profunda del entorno OT y todos los dispositivos en esa red. Para entender por qué esto es importante, echemos un vistazo a los distintos tipos de tecnologías de escaneo disponibles:

Escaneo pasivo

El escaneo pasivo registra la información del dispositivo cuando el dispositivo se activa para comunicarse con la red u otros dispositivos. En otras palabras, simplemente escucha los dispositivos que emiten una señal y luego los registra. Si bien se registrarán los activos más críticos en su línea de producción, y los que más se usan, este método omite los dispositivos que no usan la red para comunicarse. Además de eso, el escaneo pasivo se limita a capturar el tráfico que el dispositivo comunica a través de la red. Si algunos datos esenciales, como la versión del firmware, por ejemplo, no forman parte del paquete, no los capturará. Otra desventaja de este método es que depende de la arquitectura y no se administra de forma centralizada, por lo que si no está perfectamente configurado, perderá tráfico y no tendrá una visibilidad completa de la red.

Escaneo activo

El escaneo activo hace ping y contacta de manera proactiva los dispositivos para obtener información de hardware y software. Se descubre cualquier cosa conectada a la red, incluso Shadow IT, dispositivos inactivos y dispositivos no autorizados que sólo tocan la red brevemente. Sin embargo, crea una carga adicional en la red y cuando se usa incorrectamente puede causar una entrega fallida del paquete, producir errores de comunicación y, en última instancia, puede causar la interrupción de las redes y los dispositivos OT. El escaneo activo es más adecuado para los sistemas de TI , que a menudo son más robustos que los dispositivos OT.

Sondeo selectivo

Específicamente para escanear dispositivos OT, Lansweeper ha desarrollado una nueva forma de escanear:  el sondeo selectivo, que proporciona un término medio ideal para descubrir activos de tecnología operativa. Crea un equilibrio perfecto entre la comunicación de grabación pasiva y libre de riesgos y la riqueza del escaneo activo. Con el sondeo selectivo, los activos más importantes de su línea de producción se registran junto con los dispositivos que no se comunican a través de la red.

Es como un escaneo activo, pero más cuidadoso. El sondeo selectivo puede consultar varios dispositivos en la red, pero un solo dispositivo sólo se consultará en serie, con suficiente tiempo entre consultas y sólo con una comunicación segura y validada.

Lansweeper utiliza el sondeo selectivo para identificar dispositivos OT de Siemens, Rockwell Automation, Mitsubishi Electric, Schneider Electric,… aprovechando protocolos OT únicos para proporcionar un inventario completo y preciso de todos los dispositivos OT en toda la empresa. Con esta información a mano, los profesionales de la seguridad de la tecnología operativa pueden planificar y administrar fácilmente las actualizaciones y el mantenimiento, remediar cualquier vulnerabilidad y tener una visibilidad completa del panorama tecnológico en expansión y cada vez más diverso.

Para una comprensión completa del nivel de visibilidad de las superficies de la nueva herramienta OT Discovery de Lansweeper, mire el seminario web de Lansweeper OT . Si desea comenzar directamente, es fácil descargar y configurar el nuevo instalador de Lansweeper para OT.

[Lansweeper en ASI]

Deja una respuesta