El riesgo de ataques cibernéticos presenta una amenaza creciente para nuestra infraestructura nacional crítica (CNI). Esta es la infraestructura que sustenta nuestra sociedad y nuestra economía.

Como tal, una investigación reciente ha encontrado que el 86% de las organizaciones de CNI en el Reino Unido informaron haber experimentado incidentes cibernéticos en el último año. El 93% de ellos admitió que al menos uno de esos incidentes fue un ataque

exitoso. En el mismo período (el año pasado) el coste promedio para resolver tal ataque aumentó a £ 3.46 millones.

Estamos viendo que los ciberdelincuentes se dirigen cada vez más a los entornos de tecnología operativa (OT) para obtener el máximo impacto, lo que provoca paradas e interrupciones paralizantes del sistema.

Pero, ¿por qué OT se está convirtiendo en un objetivo importante para los ciberdelincuentes?

Los sistemas OT anteriormente operaban de forma aislada, con seguridad física estricta, protocolos, estándares y modelos de gobierno separados. Los recientes avances en la transformación digital revolucionaron CNI, especialmente con la adopción de la automatización y las redes remotas, respaldadas por la tecnología de la información (TI), para brindar una mayor eficiencia, transparencia y conocimientos. Sin embargo, estas nuevas capacidades digitales han tenido un coste, con nuevas vulnerabilidades en los sistemas OT que aumentaron en un 46% en 2021.

Comprender la vulnerabilidad cibernética de OT

Los dispositivos y tecnologías conectados a Internet integrados en los sistemas OT pueden ser explotados por actores de amenazas para obtener acceso no autorizado o ejecutar comandos maliciosos. Hay varias razones para esto:

  1. Dichos dispositivos conectados a menudo tienen una potencia de procesamiento operativa mínima, lo que limita la capacidad de admitir actualizaciones de firmware o la integración de un agente protector.
  2. La superficie de ataque ahora más grande de estos sistemas aumenta el conjunto de vulnerabilidades atractivas para los atacantes.
  3. Los componentes y dispositivos OT generalmente están diseñados para implementarse como redes cerradas con una vida útil planificada de 15 a 20 años. Estos sistemas heredados tardan en adaptarse a los cambios tecnológicos y, a menudo, carecen de características de seguridad modernas, como un firewall y mecanismos de autenticación.

Asegure su entorno OT ahora

A medida que el panorama de las amenazas cibernéticas evoluciona constantemente, es cada vez más importante para las organizaciones CNI prevenir y detectar amenazas, al tiempo que garantizan su capacidad para responder rápidamente y recuperarse de los ataques.

Al trabajar con grandes clientes globales en muchas industrias, hemos desarrollado un enfoque integral para ayudar a las organizaciones a gestionar los riesgos de ciberseguridad.

Aquí, nos gustaría compartir cinco pasos que puede seguir para proteger su entorno OT.

5 pasos para proteger su entorno OT

1. Administre y supervise sus activos de OT

La visibilidad es fundamental para un programa de ciberseguridad sólido: no se puede proteger lo que no se puede ver. Si bien los sistemas OT varían en complejidad, las organizaciones pueden usar herramientas de descubrimiento automático para mantener un inventario de activos preciso y actualizado. Esto ayuda a garantizar un monitoreo completo y continuo de sus activos para eventos de interés, lo que le permite resaltar vulnerabilidades en tiempo real.

2. Evalúe su madurez cibernética

Una evaluación de madurez proporciona información importante sobre su estado de seguridad actual y ayuda a priorizar los planes de acción departamentales y organizativos para mejorar y remediar. De especial importancia dentro del CNI es la capacidad de las organizaciones para comprender su nivel de madurez. Esto también es clave para mantener el cumplimiento de los crecientes requisitos reglamentarios.

3. Segmente su red

A medida que las redes OT se conectan cada vez más, las posibles superficies de ataque se expanden en consecuencia. Por lo tanto, es vital asegurar todos los puntos de entrada. Una forma efectiva de proteger su organización de infracciones es a través de la segmentación de la red. Al dividir su red en segmentos individuales, las organizaciones pueden controlar, monitorear y proteger cada subred, lo que ayuda a prevenir la libre circulación de piratas informáticos dentro de su entorno.

4. Crear un marco de gobernanza

Un programa eficaz de gobernanza de la ciberseguridad requiere el apoyo del liderazgo desde el principio para garantizar que el marco esté alineado con los objetivos estratégicos de su organización y se adopte ampliamente. Establecer el tono correcto en la parte superior también ayuda a establecer roles y responsabilidades del equipo para abordar los riesgos derivados de la convergencia de OT y TI.

5. Invierta en su gente

Mejorar y volver a capacitar a su gente es la mejor manera de defenderse contra las amenazas cibernéticas. Los líderes deben fomentar una sólida cultura de seguridad en sus organizaciones que esté respaldada por campañas regulares de capacitación y sensibilización, relevantes para sus equipos, para cerrar la brecha de conocimiento.

Hemos estado apoyando a las organizaciones para mitigar los riesgos cibernéticos en evolución en respuesta al aumento de las actividades de transformación digital. Si desea obtener más información sobre cómo podemos ayudarlo, no dude en ponerse en contacto con nosotros.