ÚLTIMA HORA
PUBLICIDAD

Redes OT cada vez más vulnerables a los ciberataques

Imagen
Fecha Publicación: 16/10/2023 - 22:30
Escucha esta nota

Las redes de ambientes de producción, conocidas como redes OT (tecnología operacional) que trabajaban de forma aislada, están integrándose a las redes corporativas. Sin embargo, las redes OT están cada vez más vulnerables a ciberataques, ya que los ciberatacantes están apuntando sus amenazas directamente contra las redes OT.
Ante este panorama, Roberto Suzuki, director de OT para Latinoamérica y Caribe en Fortinet, señala que las compañías deben abordar sus desafíos de seguridad de OT de la manera más rápida y completa posible o corren el riesgo de sufrir un evento negativo importante que contrarreste todos los beneficios que conlleva tener un entorno OT/TI convergente. Un sistema de producción comprometido puede generar graves impactos ya que se tratan de sistemas que controlan dispositivos físicos. Imagínense el peligro que podría surgir si los ciberdelincuentes tuvieran acceso a equipos de alta especialización y maquinaria pesada utilizados en plantas de fabricación, centrales eléctricas, oleoductos, ferrocarriles, instalaciones de tratamiento de agua y otras infraestructuras críticas, grandes o pequeñas.
Para poder proteger el ambiente interconectado OT/TI de un modo más eficiente, es importante tener en cuenta las siguientes recomendaciones:
1.- Segmentar las redes y asegurar los límites. Temas como industria 4.0 impulsan la convergencia de redes OT/TI y eso incluye la incorporación de nuevas tecnologías como los IoTs, que deben llegar a la impresionante marca de 41,6 mil millones de dispositivos conectados para 2025.
2.- Visibilidad completa de redes y activos digitales. Inventariar los activos de la red OT es clave para planificar una arquitectura de seguridad. Aunque muchas organizaciones tienen buen conocimiento de sus controladores lógicos programables, unidades terminales remotas, interfaces hombre-máquina, historiadores operativos, sistemas SCADA y DCS, este inventario es todavía hecho de forma manual.
3.- Monitoreo y control al acceso. Para abordar los desafíos de seguridad de OT, las organizaciones deben implementar un enfoque “zero trust”. Una arquitectura “zero trust” requiere una verificación de identidad estricta de cada individuo y dispositivo que intente acceder a su red y aplicaciones.
4.- Enfoque proactivo de detección y defensa. Hay que estar preparado para amenazas conocidas y futuras, y operar como si ya hubiera enfrentado algún tipo de brecha. Se recomienda dividir la preparación en tres categorías: prevención, mitigación y remediación para mejores resultados.
5.- Optimice las operaciones de seguridad (SecOps). Es importante que dentro de la organización se establezca un “centro cibernético integrado”, que reúna personas de diferentes disciplinas, incluidos analistas de seguridad, ingenieros y hasta ejecutivos encargados del cumplimiento de políticas de gobernanza.

Mira más contenidos siguiéndonos en Facebook, Twitter, Instagram, TikTok y únete a nuestro grupo de Telegram para recibir las noticias del momento.