Se espera que el cibercrimen mundial aumente un 15% anual durante los próximos cinco años, alcanzando la asombrosa cifra de 10,5 billones de dólares anuales para 2025. Los sistemas de tecnología operativa (OT) y de tecnología de la información (TI) son objetivos principales para los actores de las amenazas cibernéticas. Un ciberataque a un sistema tecnológico operativo podría detener la producción, lo que provocaría importantes tiempos de inactividad y pérdidas financieras que podrían ascender a cientos de millones de dólares. Por lo tanto, los líderes de TI tienen la tarea de fortalecer la tecnología operativa de sus organizaciones. ciberseguridad Pose.
Históricamente, los sistemas OT no se han considerado amenazas importantes debido a su aparente aislamiento de Internet. Las organizaciones han dependido de medidas de seguridad física, como cerraduras de puertas, códigos de acceso y lectores de credenciales, para protegerse contra el acceso manual y la interrupción de las operaciones físicas. Sin embargo, el advenimiento de la Cuarta Revolución Industrial, o Industria 4.0, ha introducido tecnologías inteligentes y software avanzado para mejorar la eficiencia mediante la automatización y el análisis de datos. Esta transformación digital ha conectado los sistemas OT y TI, creando nuevos vectores de ataque para que los adversarios exploten y accedan a datos confidenciales.
El famoso oleoducto colonial ransomware Este ataque subraya la importancia crítica de la seguridad de TI/OT. En mayo de 2021, el sistema de oleoductos de Georgia sufrió un ataque de ransomware en su sistema infraestructura de TI. La compañía cerró proactivamente sus sistemas de tecnología operativa con extrema precaución, deteniendo todas las operaciones del oleoducto para contener el ataque. Este incidente puso de relieve las vulnerabilidades de los sistemas interconectados y el impacto social generalizado de tales violaciones.
Conceptos erróneos comunes y tendencias emergentes en ciberseguridad
Muchas organizaciones no se dan cuenta de que sus sistemas OT conectados a Internet a menudo carecen de una protección de contraseña adecuada o de acceso remoto seguro, lo que los convierte en blancos fáciles para los piratas informáticos. Algunas organizaciones creen erróneamente que son inmunes a los ataques, mientras que otras tienen la tarea de actualizar las contraseñas periódicamente.
Los ciberdelincuentes han mejorado sus tácticas y se han vuelto más sofisticados a la hora de piratear sistemas de red. En lugar de difundir malware, suelen robar las credenciales de los empleados para obtener acceso no autorizado. El uso de IA generativa para crear deepfakes o correos electrónicos de phishing es una amenaza creciente, ya que los atacantes manipulan a las personas para que revelen información confidencial o transfieran dinero. Solo en 2023, casi 300.000 personas informaron haber sido víctimas de ataques de phishing, una cifra que sigue aumentando a medida que los actores de amenazas mejoran sus técnicas.
Mejores prácticas para mejorar la ciberseguridad OT
Afortunadamente, ahora hay más información disponible públicamente sobre los ciberataques y las estrategias de respuesta. La Comisión de Bolsa y Valores de EE. UU. introdujo recientemente la Regla de divulgación de seguridad cibernética, que exige que las empresas públicas revelen todas las infracciones, incluidas aquellas que afectan a los sistemas tecnológicos operativos. No revelar información puede resultar en severas sanciones financieras, confiscación de activos o incluso prisión para las partes responsables. Esta transparencia promueve una mayor visibilidad y responsabilidad en las prácticas de ciberseguridad.
Proteger los sistemas OT no es tan difícil como parece. Al implementar algunas de las mejores prácticas, las organizaciones pueden mejorar significativamente su postura de ciberseguridad y reducir su ventana de vulnerabilidad.
En primer lugar, los líderes de seguridad deben aislar las redes OT de las redes de TI e Internet para reducir la superficie de ataque y comprobar la fragmentación de la red. Esto debe monitorearse las 24 horas del día, los 7 días de la semana para garantizar una segmentación efectiva de la red y el funcionamiento adecuado de los controles de seguridad. Esta estrategia de contención ayuda a prevenir el movimiento lateral dentro de la red durante una infracción.
Actualmente Monitoreo de red Una escalada de alerta adecuada (a menudo, notificar al supervisor de la planta o al ingeniero de control que está en la mejor posición para verificar si un cambio de acceso o configuración es apropiado y planificado, no al centro de operaciones de TI) ayuda a detectar y responder rápidamente a las amenazas. A continuación, asegúrese de realizar auditorías de seguridad y evaluaciones de vulnerabilidad frecuentes para identificar y mitigar vulnerabilidades potenciales. Este enfoque proactivo ayuda a mantener una postura de seguridad sólida y reduce la probabilidad de futuros ataques cibernéticos.
Muchas violaciones pueden evitarse simplemente con educación empleados Sobre las mejores prácticas de ciberseguridad y la importancia de la vigilancia. Los programas de capacitación deben cubrir la concientización sobre el phishing, la gestión de contraseñas y la notificación de incidentes. Finalmente, los equipos de TI deben desarrollar y actualizar periódicamente un plan de respuesta a incidentes para garantizar una respuesta rápida y coordinada a los incidentes cibernéticos. El plan debe definir funciones y responsabilidades claras, protocolos de comunicación y procedimientos de recuperación.
En una era en la que las amenazas cibernéticas son cada vez más complejas, la convergencia de la tecnología operativa y los sistemas de TI presenta tanto oportunidades como desafíos. Al adoptar medidas proactivas de ciberseguridad, los líderes de TI no solo pueden proteger a sus organizaciones de ataques potencialmente devastadores, sino que también pueden estimular la innovación y la resiliencia en sus operaciones. Hay mucho en juego, pero con las estrategias adecuadas, las empresas pueden transformar la ciberseguridad de un desafío enorme a una ventaja competitiva, garantizando un futuro seguro y próspero en la era digital.
Hemos mostrado el mejor software ERP..
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro