Cyber Signals: Los riesgos para la infraestructura crítica van en aumento

Por: Vasu Jakkal, vicepresidenta corporativa de Seguridad, Cumplimiento, Identidad y Gestión.

Hoy, se lanzó la tercera edición de Cyber Signals que destaca las tendencias en seguridad y las conclusiones recopiladas de los 43 billones de señales de seguridad diarias de Microsoft y 8,500 expertos en seguridad. En esta edición, compartimos nuevas conclusiones sobre los riesgos más amplios que representan los sistemas convergentes de TI, Internet de las cosas (IoT) y tecnología operativa (OT) para la infraestructura crítica. Cyber Signals presenta nuevos datos sobre estos riesgos con recomendaciones prácticas para las empresas.

OT es una combinación de hardware y software que se extiende a lo largo de sistemas o dispositivos programables que interactúan con el entorno físico (o manejan dispositivos que interactúan con el entorno físico). Ejemplos de OT pueden incluir sistemas de gestión de edificios, sistemas de control de incendios y mecanismos de control de acceso físico, como puertas y ascensores.

Con el aumento en la conectividad de sistemas convergentes de TI, OT e IoT, las organizaciones y las personas tienen que replantearse el impacto y las consecuencias del riesgo cibernético. De manera similar a cómo la pérdida de una computadora portátil o un vehículo moderno que contenga las credenciales de Wi-Fi de la casa del dueño almacenadas en su memoria caché, podría otorgar a un ladrón acceso no autorizado a la red, vulnerar el equipo de una planta de manufactura que está conectado en forma remota o las cámaras de seguridad de un edificio inteligente introduce nuevos riesgos de amenazas como malware o espionaje industrial.

Ya que se prevé que para 2025 habrá más de 41,000 millones de dispositivos IoT en entornos empresariales y de consumo, según los estudios de investigación realizados por International Data Corporation (IDC)1, dispositivos como cámaras, altavoces inteligentes o cerraduras y electrodomésticos comerciales también podrían convertirse en puntos de ingreso para los atacantes.

A medida que los sistemas OT que sustentan la energía, el transporte y otras infraestructuras se conectan cada vez más a los sistemas de TI, el riesgo de interrupción y daño crece mientras que se desdibujan los límites entre estos mundos anteriormente separados. Microsoft ha identificado vulnerabilidades de alta gravedad sin parches de seguridad en el 75 % de los controladores industriales más comunes en las redes OT de los clientes, ilustrando lo difícil que es, incluso para las organizaciones con recursos suficientes, parchear los sistemas de control en entornos exigentes sensibles al tiempo de inactividad.

Para las empresas y los operadores de infraestructura de todas las industrias, los imperativos defensivos están logrando mayor visibilidad total en los sistemas conectados y sopesando la evolución de los riesgos y dependencias. A diferencia del panorama de TI de los sistemas operativos, las aplicaciones y las plataformas de negocios comunes, los panoramas de OT y IoT están más fragmentados y cuentan con dispositivos y protocolos propietarios que posiblemente no tengan estándares de ciberseguridad. Otras realidades que afectan cosas como la instalación de parches y la gestión de vulnerabilidades también son factores.

Si bien los dispositivos habilitados para OT e IoT conectados ofrecen un valor considerable para las organizaciones que buscan modernizar los espacios de trabajo, volverse más impulsados por los datos y aliviar las exigencias al personal a través de cambios como la administración remota y la automatización en redes de infraestructura crítica, si no se protegen adecuadamente, aumentan el riesgo de acceso no autorizado a activos operativos y redes.

David Atch, Jefe de Investigación de Seguridad de IoT y OT de Microsoft Threat Intelligence, destaca en el perfil de esta edición que para responder a las amenazas de TI y OT a la infraestructura crítica, las organizaciones deben tener una visibilidad total de la cantidad de dispositivos de TI, OT e IoT en sus empresas, dónde o cómo convergen, y los datos, recursos y utilidades vitales accesibles a través de estos dispositivos. Sin esto, las organizaciones se enfrentan tanto a la divulgación masiva de información (como la filtración de datos de producción de una fábrica), como al posible endurecimiento de los privilegios necesarios para el comando y control de los sistemas ciber-físicos (por ejemplo, detener la línea de producción de una fábrica). Atch comparte más conclusiones en la sesión informativa digital de Cyber Signals donde profundizamos en los riesgos más amplios que plantean los sistemas convergentes de TI, IoT y OT.

Proteger las soluciones IoT con el modelo de seguridad Confianza Cero comienza con requisitos que no son particulares de IoT, específicamente garantizar que haya implementado los conceptos básicos para proteger las identidades y sus dispositivos y limitar su acceso. Estos requisitos incluyen la verificación explícita de los usuarios, tener visibilidad de los dispositivos en la red y la detección de riesgos en tiempo real.

Aprenda más

Lea la tercera edición de Cyber Signals hoy mismo.

Esperamos que estos recursos sean útiles para comprender y manejar este riesgo en evolución.  Para obtener más información sobre las amenazas de TI, OT e IoT y explorar las últimas novedades y actualizaciones de ciberseguridad, visite Security Insider.

Para más información sobre las soluciones de seguridad de Microsoft, visite nuestra página web. Marque el Security blog como favorito para mantenerse al día con nuestra cobertura experta en asuntos de seguridad. Además, síganos en @MSFTSecurity para estar al tanto de las últimas noticias y actualizaciones sobre ciberseguridad.

1Se espera que el crecimiento de los dispositivos IoT conectados genere 79.4 ZB de datos en 2025, según un nuevo pronóstico de IDC, Business Wire. Junio 18, 2019.

Tags: , , ,

Publicaciones Relacionadas