Cinco pasos para proteger de ciberriesgos por la convergencia de redes IT y OT

Cinco pasos para proteger de ciberriesgos por la convergencia de redes IT y OT

La aparición y el crecimiento de aplicaciones de IT que analizan y gestionan entornos industriales han llevado a la convergencia de las redes OT con las de IT. Esta convergencia expone a la OT a las mismas amenazas de ciberseguridad que la IT ha enfrentado desde hace décadas.

Los ciberataques son, cada vez más, una preocupación central para las empresas de todas la industrias y tamaños.

Desde los primeros días de la Internet, las organizaciones han tratado de encontrar formas de mejorar la seguridad.

Antes, esto consistía en la instalación de firewalls básicos y sistemas de detección de intrusiones.

Sin embargo, a medida que las redes se han vuelto más complejas y las empresas han pasado a depender más de la tecnología, mantener la seguridad de las redes y los sistemas se ha convertido en todo un reto.

En ese sentido, hasta hace poco las redes de tecnología operativa (OT) funcionaban como entornos aislados y, por tanto, protegidos.

En las infraestructuras críticas y los entornos industriales, generalmente se ha priorizado la accesibilidad de la red sobre la seguridad.

Mundos encontrados

Sin embargo, la aparición y el crecimiento de aplicaciones de IT que analizan y gestionan entornos industriales han llevado a la convergencia de las redes OT con las de IT.

Esta convergencia expone a la OT a las mismas amenazas de ciberseguridad que la IT ha enfrentado desde hace décadas.

Las ventajas de esta convergencia podrían resumirse en que las máquinas y dispositivos ahora pueden conectarse y compartir datos.

Pero la desventaja es el aumento de las amenazas a las infraestructuras críticas.

  • Segmentación de la infraestructura de red IT y OT

Una buena calidad de datos implica una ventaja competitiva para los negocios y la toma de decisiones empresariales.

Para lograrla, es importante utilizar los datos con eficacia y entender cómo fluyen entre las redes IT y OT.

Un firewall de siguiente generación (NGFW) puede utilizarse para la segmentación interna con el fin de aislar los activos informáticos críticos y garantizar una rápida detección y prevención de las amenazas mediante el análisis y la automatización.

  • Encriptación de datos durante la transmisión

Dado que la transmisión de datos es susceptible de ser interceptada por terceros no autorizados, la encriptación es una medida de seguridad fundamental.

Los datos sensibles deben de protegerse durante la transmisión, ya que el cifrado garantiza que los datos no puedan ser leídos por nadie más que el destinatario previsto cuando se mueven entre los entornos IT y OT.

Lee también: Autenticar, identificar y monitorear, eso es Zero Trust
  • Seguridad y evaluación de riesgos integrada

Para garantizar la seguridad de los datos y los sistemas de las organizaciones, la seguridad debe diseñarse desde el principio.

La seguridad por diseño significa que la seguridad está integrada al sistema en lugar de ser una idea posterior.

Al integrar la seguridad en los procesos de desarrollo, las organizaciones pueden comprender mejor los riesgos de seguridad que pueden acechar a las aplicaciones web, incluido el código fuente, los componentes de código abierto y los vectores de ataque en ejecución.

  • Seguridad a nivel de componente

La seguridad a nivel de componente es un aspecto crítico para las cadenas de suministro de software.

Y es que las vulnerabilidades del software pueden hacerse presentes en cualquier fase de la cadena, desde el diseño original hasta la aplicación de parches después de la implantación.

La adopción de tecnologías nativas de la nube incluye el uso de contenedores en arquitecturas de microservicios. Estos contenedores han agilizado la forma en que se construyen, prueban y despliegan las aplicaciones, pero su uso también ha dado lugar a una nueva superficie de ataque.

La seguridad de los contenedores requiere visibilidad y protección durante todas las etapas de su ciclo de vida.

Por ello, las organizaciones requieren soluciones que puedan proporcionar visibilidad de la postura de seguridad de las cargas de trabajo basadas en contenedores de entornos multinube.

  • Gestión de la ciberseguridad

Una administración bien definida de la ciberseguridad es fundamental para que una organización proteja sus activos de información críticos de cualquier acceso, uso, divulgación, alteración o destrucción no autorizados.

Sin una correcta gestión, las organizaciones son susceptibles de sufrir una amplia gama de ciberamenazas. Afortunadamente, en los últimos años se ha avanzado mucho en el análisis de la seguridad y el aprendizaje automático, por lo que las empresas pueden conocer mejor su situación de seguridad y realizar mejoras.

Infraestructura protegida

Cada vez más, el volumen y potencial impacto de las cibermanenazas al sector industrial y de infraestructura crítica es un tema prioritario para los equipos directivos de las empresas.

Y no es para menos, pues según el Informe global sobre el estado de la tecnología operacional y la ciberseguridad, que lanzamos en Fortinet hace apenas un par de semanas, registra que más del 90% de las organizaciones de OT experimentaron al menos una intrusión en el último año.

Por ello, es tiempo de adoptar la visibilidad completa de amenazas, así como la integración total y gestión simplificada de las soluciones de ciberseguridad.

Las organizaciones entienden el reto, por lo que la responsabilidad de los profesionales del sector es proveerles de las mejores soluciones y estrategias con el fin último de aprovechar los beneficios de la convergencia de redes.

Sebastián Russo es director de Ingeniería en Fortinet México

¿Cómo fue el resultado de tus ventas en el Buen Fin?

En esta nota se habla de: ciberseguridad, Fortinet, Seguridad