Los ciberataques contra tecnología operativa podrían causar muertes reales

  • Seguridad

Una investigación recientemente publicada por Gartner revela que para el año 2025 los ciberdelincuentes habrán desarrollado nuevas formas de atacar los entornos de tecnología operativa, que podrían causar daños físicos e, incluso, la muerte de personas. Infiltrándose en los sistemas OT de infraestructuras o fábricas podrán tomar el control o sabotear las instalaciones ocasionando perjuicio a los propios trabajadores, por lo que los expertos recomiendan implementar marcos de control de seguridad capaces de blindar los sistemas contra estas amenazas.

Recomendados: 

Dermofarm cuida de su correo electrónico con Barracuda y Sothis Leer 

Asegurando la calidad del dato con Data Quality Leer 

Cierto tipo de ciberdelincuentes siempre han estado interesados en atacar las tecnologías operativas que se utilizan en fábricas e infraestructuras críticas, pero hasta hace relativamente poco era muy difícil lograrlo, ya que se trataba de entornos separados de las redes de datos, y requerían un ataque físico. Pero con el avance de la digitalización y la automatización de sistemas se ha producido una sinergia entre tecnologías operativas (OT) y tecnologías de la información (IT), que establece canales de comunicación entre ambas, abriendo nuevas vías de entrada. Y esto se agrava cuando intervienen las nuevas tecnologías basadas en IoT, que añaden sus propios riesgos de seguridad.

Los expertos de Gartner han analizado el panorama de la seguridad informática y están convencidos de que los ciberdelincuentes están preparando nuevas tecnologías para realizar ataques a los entornos operativos. En un informe que han publicado esta semana afirman que para el año 2025 habrán armado entornos operativos con los que podrían causar un daño directo a las personas e, incluso, ocasionar muertes.

El objetivo primordial de los ataques a entornos OT es hacerse con el control del hardware y software que monitoriza y controla los equipos, activos y procesos, para interrumpir las operaciones, sabotear una planta industrial o una infraestructura crítica como puede ser de suministro energético, agua, etcétera. Pero esto compromete la seguridad a un nivel que trasciende lo tecnológico, y podría llegar a crear daños físicos tanto en los equipos como en el personal que trabaja con ellos.

Ante esta terrible amenaza, los expertos hacen hincapié en la necesidad de tener redes adecuadamente segmentadas para las tecnologías operativas y las tecnologías de la información. Wam Voster, director senior de investigación de Gartner, explica que “en entornos operativos, los líderes de seguridad y gestión de riesgos deberían estar más preocupados por los peligros del mundo real para los seres humanos y el medio ambiente, en lugar de solo por el robo de información. Las consultas con los clientes de Gartner revelan que las organizaciones en industrias intensivas en activos, como la fabricación, los recursos y los servicios públicos luchan por definir los marcos de control adecuados”.

En su opinión, los ataques a entornos OT y otros sistemas ciberfísicos (CPS) tienen tres motivaciones principales, que son causar daño real, llevar a cabo un vandalismo comercial al reducir la producción, o un vandalismo de reputación, para minar la confianza en una empresa. Según sus estimaciones, el impacto financiero que tendrán los ataques a CPS que resultan en víctimas fatales será de unos 50.000 millones de dólares para el año 2023, una cifra que da una muestra de lo grave de la situación, en términos humanos. E, incluso si no se producen daños personales, las organizaciones deberá enfrentar elevados costos en concepto de compensaciones, litigios, seguros, multas y una pérdida significativa de reputación, problemas que pueden dañar gravemente el negocio.

Recomendaciones para proteger los entornos operativos

Los riesgos son enormes, y por ello los expertos de Gartner recomiendan implementar 10 controles de seguridad para los entornos operativos., y evitar que los posibles problemas que afectan al mundo digital tengan un reflejo en el mundo físico. El primero es definir claramente los roles y responsabilidades relacionados con la seguridad para todos los trabajadores, gerentes senior y terceras partes implicadas. El segundo es asegurarse de que se ha proporcionado el nivel adecuado de formación y que existe una concienciación sobre la naturaleza, el objetivo y las posibles consecuencias de estos problemas.

A continuación, aconsejan implementar, mantener y poner a prueba con frecuencia un proceso de gestión de incidentes de seguridad específico para los entornos operativos, que debería constar de cuatro fases: prepararación; detección y análisis; contención, erradicación y recuperación, y actividad posterior al incidente. La cuarta medida a adoptar es contar con un procedimiento sólido de copia de seguridad, restauración y recuperación ante desastres, que ayude a limitar los efectos secundarios de que un ataque `pueda ocasionar daños físicos en las instalaciones.

La quinta recomendación es llevar a cabo una adecuada administración de los dispositivos portátiles desde el punto de vista de la seguridad, para impedir que medios como memorias, móviles o portátiles infectados entren en contacto con el entorno digital. Y esto es tan importante en el caso de los trabajadores como de los clientes y socios que visiten las instalaciones. Además, Gartner recomienda tener un inventario constantemente actualizado de todos los equipos y software de OT, para mantener un control constante sobre todos los activos.

En séptimo lugar está uno de los puntos clave de la protección de los entornos de tecnología operativa, que es el establecimiento de una adecuada segmentación de las redes IT y OT. Y concretan que todo el tráfico de red entre un OT y cualquier otro punto de la red empresarial debería pasar a través de una puerta de enlace segura, como una zona desmilitarizada (DMZ), y que las sesiones inactivas para OT deberían utilizar autenticación multifactor para acceder a estas puertas.

La octava recomendación de Gartner es que se lleve a cabo una recopilación constante de registros y que se implemente la detección de anomalías en tiempo real, lo que permitirá detectar intentos de intrusión o de suplantación de identidad. A continuación, aconsejan implementar un proceso de configuración segura de sistemas como los puntos finales, los servidores, los dispositivos de red y los dispositivos para el trabajo de campo.

Por último, consideran aconsejable implementar un proceso para que los fabricantes de equipos verifiquen los parches antes de su implementación. Así, los parches solo se podrán implementar en los sistemas adecuados y con una frecuencia preestablecida, garantizando el éxito y la seguridad en las actualizaciones.