Seguridad

La criticidad de las redes OT en cifras

Las Tecnologías de la información (IT) orientadas al negocio, proveen a la organización sistemas de información de manera digital mientras que la Tecnología OT (Tecnología Operacional), está orientada a la supervisión de procesos, es decir, controla y administra un proceso productivo.

La diferencia más grande entre las dos, es que la OT, desde un aspecto digital puede cambiar un proceso físico (parar un motor, abrir una válvula, cambiar una receta, un proceso químico, el ensamble de un vehículo, etcétera) lo que lo cataloga dentro de una criticidad más amplia ante un ataque, ya que puede causar accidentes, muertes, lesiones, la parada de la producción de una organización. La IT apalanca el negocio mientras la OT es el negocio, supervisa su razón de ser, detalló Gamma Ingenieros.

Indicó que en el campo de las infraestructuras críticas, que incluye, por ejemplo: la producción de energía, producción de agua potable, producción de alimentos, transporte, petróleo y gas, etc, una afectación de las redes OT tiene un impacto mayor porque afecta la manera en que vivimos y las condiciones que nos rodean.

De acuerdo con Juan Felipe Trujillo, ingeniero de preventa de Gamma Ingenieros, los ataques a infraestructuras OT son una realidad, pues entre 2010 y 2020 la compañía comenzó a ver compromisos importantes en el sector industrial frente a la potabilización de agua, hospitalización, redes eléctricas y problemas sobre automatización en grandes empresas que obligan una pausa en la producción. Señaló que cada día aumenta este tipo de ataques, y que de acuerdo a un estudio de 2019 realizado por Fortinet, se detectó que el 51% de los encuestados reportaron una violación a sus redes, el 15% requirieron más de un mes para detectar un incumplimiento y más de 44% de los encuestados nunca pudieron identificar la fuente de la violación. “Más o menos para el 2020 el 25% de todos los problemas de ciberseguridad que van a tener un impacto físico en el entorno industrial viene desde IT”, señaló Trujillo.

Anunciante

La compañía refirió que en el Independent Study Pinpoints Significant SCADA/ICS Cybersecurity Risks de Fortinet en el año 2019, se evidenciaron algunas cifras de interés, dado que las vulnerabilidades pueden medirse en diferentes factores con un problema de ciberseguridad de red de control industrial, impacto alto e impacto crítico. Respecto a cómo se compromete la provisión de nuevos productos y servicios dentro de una organización, con alto impacto 31% e impacto critico 23%.

Desde la seguridad de los empleados, puede haber lesiones o muertes que se traduce en un impacto de 36% y un impacto crítico del 27%. Así mismo, puede socavar la estabilidad económica de la compañía con un alto impacto de 34% y un impacto critico 24%. Al final el cumplimiento regulatorio trae consecuencias de tipo legal y reputacional, en el que muchas empresas deben cumplir con un marco regulatorio con alto impacto de 41% e impacto crítico 24%, abundó al compañía.

El experto mencionó que para dar solución a esta problemática lo primero es un tema de concientización, “Siempre se tuvo la concepción de que son redes aisladas, pero vemos que cada vez se integran más con la redes IT, lo segundo es empezar a adaptarse  a un marco normativo para redes de control industrial de acuerdo a sus necesidades y verticales y por último adoptar tecnologías basadas en IA, deception, tecnologías de engaño, segregación de tráfico, adaptación con un modelo de estandarización de conectividad, etcétera”.

Tendencias de ciberseguridad

Los fabricantes se están orientando hacia dos elementos claves, el primero es identificar activos, saber qué hay en la red y empezar a mirar las vulnerabilidad o riesgos para trazar una hoja de ruta y mejorar los procesos, y el otro aspecto es el de monitorear y alertar sobre tráficos de red maliciosos que se estén dando. “Aquí empezamos a ver adopción de tecnologías como Inteligencia Artificial, acciones automatizadas de respuesta que permiten visibilizar qué está pasando en la red y tomar acciones. Los ataques a las redes industriales se hacen por medio de ATPs, amenazas recurrentes y avanzadas, con técnicas de evasión sofisticadas, es importante que las compañías se alineen a un modelo de Purdue en el que se analicen las zonas, conductos y canales que permitan asegurar la cadena de valor de los procesos de ciberseguridad al Identificar, detectar, proteger, responder y recuperar”, puntualizó Trujillo.

[email protected]

WhatsApp eSemanal 55 7360 5651

También te puede interesar:

Tripp Lite: optimiza la protección y respaldo de energía para equipos críticos, en condiciones de temperaturas extremas

Inteligencia Artificial, la gran protagonista del 2021

Se duplicaron ataques a industrias por COVID-19: IBM

Ciberseguridad, un negocio que crece a la par de los ataques

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap