La tecnología del engaño y cómo proteger los entornos OT

Share:
Roberto-Susuki
Roberto-Susuki

A medida que converge la tecnología operacional (OT) y la tecnología de la información (TI), se han originado nuevas ciberamenazas que ponen en peligro los entornos digitales.

En una encuesta que hicimos en marzo a 500 profesionales y líderes en OT globales, hallamos que el 93 por ciento de las organizaciones experimentó una intrusión en el último año.

El 78 por ciento de ellas tuvo más de tres amenazas.

Detectamos un aumento del 20 por ciento en las intromisiones respecto a 2021.

Lo anterior solo refleja la carencia de soluciones y herramientas de ciberseguridad que tienen muchas empresas para proteger los dispositivos heredados de control de supervisión y adquisición de datos (SCADA), y del sistema de control industrial (ICS) que se encuentran en entornos OT.

Además, los problemas suelen relacionarse con controles de seguridad incompatibles y limitados, y la complejidad en la construcción de una infraestructura que abarque ambas tecnologías.

Ante esta realidad, los sistemas OT se vuelven más vulnerables a los tipos de intrusiones que normalmente encontramos en TI, por ejemplo, el ransomware EKANS, amenazas Stuxnet, ataques que pueden moverse lateralmente entre ambas redes o intromisiones de día cero que no se pueden parchear.

Lee también: Tres pasos para comenzar la protección integral de la red OT

Y si bien adoptar una estrategia de ciberseguridad puede ser tarea difícil, no es imposible lograr implementarla.

Más vale prevenir

Las organizaciones deben considerar todos los escenarios para evitar ver interrumpida su producción por algún ciberataque y cumplir con las regulaciones para minimizar las sanciones por incumplimiento.

Sin embargo, vemos que a menudo implementan soluciones basadas en TI, pero no en OT, como software antivirus no compatible o un firewall que no puede decodificar comunicaciones OT (OPC, BACnet y Modbus).

Por ello, una de las herramientas que las empresas pueden emplear es la tecnología del engaño, que en inglés es conocida como deception technology.

Esta ofrece tres beneficios que, sin duda, son esenciales: seguridad de defensa activa, amplia cobertura y protección automatizada.

Se enfoca en los actores de amenazas, mientras que sus características de detección y respuesta temprana del engaño elevan la postura de seguridad existente, lo que reduce la interrupción de negocio por amenazas internas o externas.

La incorporación de este instrumento de defensa no es intrusiva y tampoco agrega demoras a las operaciones de OT antes, durante y después del despliegue.

A la vez, se integra fácilmente con soluciones de seguridad de terceros para habilitar la respuesta automatizada a amenazas y también buscarlas; con lo que se mejora la eficiencia dentro de los procesos SOC y permite que SecOps escale aún más.

¿Cómo encarar el reto?

En la actualidad, existen soluciones como FortiDeceptor que implementa señuelos y tokens para automatizar la contención de ciberataques antes de que ocurran daños graves, pero el primer paso es determinar cuál es el nivel de protección que se tiene y partir con la ayuda de un especialista.

Contar con un sistema y una estrategia de ciberseguridad optimizado para las tecnologías operativas no solo garantiza protección al entorno industrial, sino que, también, es una medida de prevención ante cualquier amenaza.

La tecnología del engaño brinda un falso objetivo que permite a los equipos internos identificar qué tipo de ataque se quiere realizar, las técnicas que están usando los delincuentes y reforzar sus medidas de protección.

Si tu empresa o la de tus clientes aún no la tienes, puede que ya estén en la mira de los ciberdelincuentes.

Roberto Suzuki es gerente regional senior de Tecnología Operacional en Fortinet para América Latina y el Caribe