Si bien es relativamente raro, los incidentes del mundo real que afectan la tecnología operativa destacan que las organizaciones en infraestructura crítica no pueden permitirse descartar la amenaza OT 14 de marzo de 2025 • 4 min. Leer en medio de todas las violaciones de datos de alto perfil y los ataques de ransomware en los sistemas de TI en los últimos años, la amenaza para la tecnología operativa crítica de negocios (OT) a menudo se subestima. Sin embargo, atacar sistemas tecnológicos que interactúan con el mundo físico es la forma más rápida de lograr resultados cinéticos potencialmente devastadores. Ucrania, por ejemplo, ha recibido el extremo receptor de los ataques de BlackEnergy and Industroyer que sabotearon con éxito su infraestructura energética esencial. El primero fue detrás del primer apagón causado por un ataque cibernético en 2015, y el segundo causó apagones de potencia masiva para los residentes de Kiev al año siguiente. En 2022, los investigadores de ESET, junto con CERT-UA, dieron la noticia de que habían identificado una nueva variante de Industroyer que estaba programado para reducir el poder para una región en Ucrania nuevamente, pero, afortunadamente, el ataque fue frustrado en el tiempo. Aunque relativamente raros, estos incidentes destacan que ninguna organización, especialmente aquellos que operan en infraestructura crítica, pueden permitirse descartar el OT Cyberchreat. Además de OT, a diferencia de él, que está diseñado para administrar sistemas de información y aplicaciones, OT incluye el software y el hardware implementado para administrar los sistemas mundiales físicos. Se encuentra comúnmente en fábricas e instalaciones industriales, en ICS, control de supervisión y sistemas de adquisición de datos (SCADA) y controladores lógicos programables (PLC). Sin embargo, los sectores tan diversos como el transporte, los servicios públicos y la atención médica también están llenos de OT. Los problemas de ciberseguridad en el mundo de OT comenzaron en serio cuando lo que alguna vez había sido recaudado en aire y los sistemas especialmente diseñados se mejoraron con la conectividad a Internet. Aunque esto los hizo más fáciles de manejar de forma remota, también los expuso a amenazas de todos los rincones del mundo. Al mismo tiempo, la vieja certeza de «seguridad a través de la oscuridad» comenzó a erosionarse, ya que los actores de amenaza investigaron más sistemas OT y les resultó más fácil localizar información sobre su configuración y configuración en línea. También ayuda a sus esfuerzos que Windows se usa a menudo en SCADA y otros entornos OT, al igual que los componentes más estandarizados. Desafortunadamente, el impacto de tales ataques podría ser grave, incluida la destrucción de la infraestructura crítica y el sabotaje de los procesos comerciales. El año pasado, hubo 68 ataques cibernéticos que interrumpieron más de 500 operaciones físicas, según una estimación. Eso representa un aumento anual del 16%. Las cifras citadas por McKinsey afirman que el costo por incidente de ataques graves puede ser de hasta US $ 140 millones. Eso no incluye un posible escrutinio regulatorio en el Reino Unido (regulaciones NIS) y la UE (NIS2). La amenaza proviene de los ciberdelincuentes motivados financieramente y los estados nacionales. Es más probable que este último esté desplazando su tiempo por un punto de inflamación geopolítico. Una de esas campañas chinas respaldada por el estado descubierta el año pasado fue denominada Volt Typhoon. En él, los actores de amenaza pudieron persistir en redes críticas de infraestructura, con el objetivo de sabotear activos clave en caso de un conflicto militar. Por qué la seguridad OT es difícil de obtener los sistemas OT correctos tienden a tener una vida útil mucho más larga que la misma, lo que puede causar problemas de compatibilidad y seguridad. También es cierto que la ciberseguridad no siempre ha sido una prioridad en la industria. Un informe publicado en 2022 reveló 56 nuevas vulnerabilidades en productos OT, con los autores criticando las prácticas de «inseguridad por diseño» de los fabricantes. Los autores del informe incluso afirmaron que muchos de los problemas que descubrieron no se les asignó números oficiales de CVE, lo que dificulta que los propietarios de activos realicen controles efectivos de gestión de riesgos. Los equipos de OT internos también piensan de manera diferente sobre la ciberseguridad con sus homólogos de TI. Mientras que estos últimos están impulsados ​​por el apoyo de la confidencialidad, es decir, la protección de datos y activos, la primera prioriza la disponibilidad (accesibilidad) y la seguridad. Esto puede crear desafíos cuando se trata de gestión de parches y vulnerabilidad, si el tiempo de actividad se valora más que endurecer los sistemas expuestos. Entre los otros desafíos de la seguridad de OT, podemos enumerar: presencia de legado, protocolos de comunicaciones inseguros de vida útil de hardware, lo que puede conducir a problemas de compatibilidad de software y obligar a los administradores a ejecutar OT con sistemas operativos obsoletos/kit heredado de software que es demasiado viejo para adaptarse a los problemas de seguridad de la seguridad y los certificaciones de seguridad que no reconocen los defectos graves, dando a los administradores un significado falso de seguridad de los problemas de seguridad de los problemas de seguridad, o no asignan certificaciones modernas, o asignan certificaciones de seguridad, o asignan certificaciones de seguridad, que no reconocen, o asignan problemas de seguridad, o no cuentan los problemas de seguridad, o no cuentan los problemas de seguridad, que no se informan, o asignan problemas de seguridad, que no reconocen los problemas de seguridad. Vuele a los equipos de IT/OT enllevados, creando visibilidad, protección y espacios de detección contraseñas inseguras y configuraciones erróneas de criptografía débil Actualizaciones de firmware inseguros que aseguran el OT: poner las piezas en su lugar Ransomware todavía se encuentra entre las mayores amenazas para los sistemas de OT, aunque el robo de datos, la extorsión, los ataques destructivos, las amenazas de la cadena de suministro e incluso el malware de USB-Borne podrían hacer un riesgo de riesgo. Entonces, ¿cómo se hace para mitigar estos riesgos? Como siempre, una estrategia de varias capas centrada en las personas, el proceso y la tecnología es el camino a seguir. Considere lo siguiente: Descubrimiento y gestión de activos: Comprenda todos los activos de OT, cómo funcionan y su estado de seguridad/parche. Vulnerabilidad continua y gestión de parches: escanee periódicamente los activos de OT para vulnerabilidades y ejecute programas automatizados de gestión de parches basados ​​en el riesgo. Considere el parche virtual en entornos donde tomar sistemas fuera de línea para probar y parchear es complicado. Segmento y redes separadas: asegúrese de que la red OT se mantenga en el aire recaudado de la red de TI corporativa y esté segmentado para reducir las oportunidades de movimiento lateral para los actores de amenazas. Gestión de identidad y acceso: implementa la autenticación multifactor, las políticas de menor privilegio y los controles de acceso basados ​​en roles. Prevención de amenazas: implementa soluciones de seguridad para prevenir y detectar malware y otras amenazas. Protección de datos: Proteja los datos de OT en reposo y en tránsito con un cifrado fuerte, y la copia de seguridad regularmente para mitigar el impacto del ransomware. Monitoreo de la cadena de suministro: garantizar que todos los proveedores de equipos y software, proveedores y proveedores de servicios administrados (MSP) estén cubiertos por un programa detallado de garantía de la cadena de suministro. People-First Security: Revise los programas de conciencia de seguridad y capacitación para crear una cultura de seguridad. Hace unos años, Gartner advirtió que para 2025, los actores de amenaza podrían armarse con los entornos de OT para dañar o matar a los humanos. Como AI facilita a los piratas informáticos seleccionar y comprometer objetivos expuestos, es más importante que nunca que los propietarios se doble en la seguridad en capas. Las recomendaciones hechas en este documento de gobierno nunca han sido más importantes.