Seguridad de infraestructura crítica, gobernanza y gestión de riesgos, tecnología operativa (OT) La implementación excesiva de herramientas genera inquietudes operativas y de seguridadPrajeet Nair (@prajeetspeaks) • 13 de septiembre de 2024 La acumulación de herramientas de acceso remoto, especialmente herramientas sin funcionalidad como la auditoría, no es buena para la seguridad de la tecnología operativa. (Imagen: Shutterstock) La implementación excesiva de herramientas de acceso remoto en entornos de tecnología operativa expande las superficies de ataque y crea desafíos operativos, advirtieron los investigadores de seguridad de Claroty. Ver también: De mitos antiguos a amenazas modernas: cómo asegurar la transición del legado a la vanguardia > Team82 de Claroty informó que después de examinar más de 50 000 dispositivos habilitados para acceso remoto informados por los clientes, determinó que más de la mitad de las organizaciones usan cuatro o más herramientas de acceso remoto. Un tercio implementa seis o más. Las herramientas de acceso remoto son esenciales en entornos de OT donde los administradores no siempre pueden administrar físicamente la infraestructura crítica. Pero el acceso remoto presenta numerosas vulnerabilidades potenciales que los actores de amenazas explotan. A pesar de los protocolos de seguridad disponibles para proteger estos puntos de acceso, el informe de Team82 sugiere que muchas organizaciones no los están utilizando en su totalidad. Una clara mayoría de las organizaciones utilizan más de dos herramientas de acceso remoto que no son de nivel empresarial. Esas herramientas carecen de funciones de gestión de acceso privilegiado, como grabación de sesiones, auditoría, controles de acceso basados ​​en roles y autenticación multifactor. La ausencia de estas funciones de seguridad básicas aumenta la exposición al riesgo y crea una carga operativa en la gestión de múltiples soluciones. Los investigadores dijeron que más allá de la falta de funciones de seguridad, las organizaciones enfrentan mayores superficies de ataque debido a la sobreabundancia de conexiones externas a las redes OT. Estas conexiones, en particular las que involucran herramientas que no son de nivel empresarial, a menudo carecen de visibilidad, lo que deja a los administradores de OT sin saber de la actividad externa. En muchos casos, los proveedores externos también se conectan a estas redes con sus soluciones de acceso remoto, lo que complica aún más los esfuerzos de monitoreo. Múltiples soluciones de acceso remoto requieren procesos complejos de gestión de identidad. La gestión de permisos y controles de acceso se vuelve más desafiante, lo que a menudo resulta en puntos ciegos en la gestión de derechos de acceso. Tales ineficiencias aumentan el riesgo de configuraciones incorrectas y explotación por parte de cibercriminales. La carga operativa que supone gestionar múltiples herramientas de acceso remoto es otra preocupación, ya que añade complejidad y costes a los entornos OT. Los investigadores recomiendan que las organizaciones establezcan una visibilidad completa de sus redes OT para saber cuántas soluciones de acceso remoto están en uso. Eliminar o minimizar el uso de herramientas de baja seguridad, en particular las que no tienen funciones críticas como la autenticación multifactor, es un paso necesario para reducir el riesgo, afirmaron los investigadores. También afirmaron que es fundamental estandarizar los requisitos de seguridad tanto para las operaciones internas como para los proveedores externos. Una política de control de acceso consolidada no solo mejorará la seguridad, sino que también mejorará la eficiencia operativa al reducir la cantidad de herramientas necesarias.