Ciberseguridad

Las estaciones de trabajo de ingeniería son el principal vector de ataque a los sistemas OT

Algunos de los mayores desafíos que se enfrentan estas industrias al proteger los sistemas de control industrial implican la integración de tecnología operativa heredada y obsoleta con sistemas de TI modernos.

industria

Los compromisos a las estaciones de trabajo de ingeniería fueron el vector de ataque inicial en el 35% de todas las infracciones de los sistemas OT y del sistema de control industrial, según un estudio realizado por el instituto SANS y Nozomi Networks. El número de encuestados que dijeron haber experimentado una brecha en los últimos 12 meses se redujo al 10,5% frente al 15% en 2021, aunque un tercio de los mismos aseguró que no sabía si sus sistemas habían sido atacados.

Algunos de los mayores desafíos pasan por la integración de los sistemas OT heredados con TI; la contratación de personal de TI que comprenda los requisitos de OT, y lidiar con recursos insuficientes para implementar planes de seguridad.

Sectores como los servicios comerciales, el sanitario o las instalaciones comerciales son los que tienen más probabilidades de sufrir un ataque con éxito que afecte a sus operaciones. Asimismo, el 51% cree que las estaciones de trabajo de ingeniería, los ordenadores portátiles y los equipos de calibración son los que pueden tener mayor impacto en el negocio si son vulnerados y los que más riesgo sufren de ataque.

Las estaciones de trabajo de ingeniería se usan para el mantenimiento de dispositivos en las instalaciones, y cuentan con un software de control para programar o cambiar los controladores lógicos y otros ajustes o configuraciones de campo. Los sistemas OT monitorizan y administran datos que realizan cambios en tiempo real con entradas y acciones físicas controladas.

 

Los sistemas TI son un importante vector de ataque OT

Aunque los ataques a las estaciones de trabajo de ingeniería se duplicaron el año pasado, solo ocupan el tercer lugar en términos de ser el vector de ataque inicial a los sistemas OT. El principal  vector involucra a TI, con un 41% de empresas que informaron que las infracciones  fueron responsables de posibles compromisos de sus sistemas OT.

El segundo vector de ataque más grande son los medios extraíbles, como USB y discos duros externos. Para mantener a raya esta amenaza, el 83% de los encuestados cuenta con una política formal para administrar dispositivos transitorios y el 76% cuenta con una tecnología de detección de amenazas para administrar estos dispositivos. Además, el 70% utiliza herramientas comerciales de detección de amenazas, el 49% utiliza soluciones caseras y el 23% implementó detección de amenazas ad-hoc para gestionar este riesgo. 

"Los sistemas de ingeniería, aunque no están equipados para los agentes antimalware tradicionales, pueden protegerse a través de sistemas de detección basados ??en ICS y prácticas de arquitectura de red basadas en la industria", según el informe. "Además, como parte de las tareas de mantenimiento de ingeniería en curso para los dispositivos de campo, la captura de registros o el reenvío de registros y la verificación regular de la configuración del controlador son formas factibles de comenzar a proteger estos activos".

El informe sugiere que la seguridad OT está madurando. "El mercado de inteligencia de amenazas  ha recorrido un largo camino en 12 meses. Más instalaciones están utilizando inteligencia de amenazas proporcionada por proveedores para medidas de defensa más inmediatas y procesables. A diferencia de la mayoría de los encuestados en 2021, los encuestados en 2022 ya no solo confían en amenazas disponibles públicamente. inteligencia", según el informe, escrito por Dean Parsons. "Esta es una señal de una mayor madurez y conciencia del valor de la inteligencia de amenazas específica del proveedor de ICS, así como de la asignación presupuestaria para mejorar la defensa proactiva en esta área".

 

Los sistemas industriales obtienen sus propios presupuestos de seguridad

Más organizaciones están obteniendo un presupuesto de seguridad específico para OT, y en 2022 verá solo el 8% de las instalaciones sin uno, según el informe. El 27% de las organizaciones tienen presupuestos asignados entre 100.000 dólares y 500.000, y el 25%  tienen presupuestos entre 500.000 y un millón de dólares.

Casi el 80% de los encuestados dijeron que ahora tienen roles que enfatizan las operaciones de OT, en comparación con 2021, cuando solo alrededor del 50% tenían roles tan específicos. Sin embargo, las organizaciones sugieren que todavía hay una convergencia en las responsabilidades a pesar de que las áreas tienen diferentes misiones, habilidades necesarias e impactos durante un incidente de seguridad.

Casi el 60% de los que respondieron a la encuesta utilizan el monitoreo pasivo, siendo un sniffer de red el método principal para la detección de vulnerabilidades en hardware y software. El segundo método más común es el escaneo activo continuo de vulnerabilidades. 

El tercer método más común utilizado es comparar los programas lógicos de configuración y control con versiones lógicas conocidas.



TE PUEDE INTERESAR...

LEGISLACIÓN

Luz verde a NIS2

Revistas Digitales

DealerWorld Digital

IDG Research

Registro:

Eventos:

 

Partnerzones