Tecnología

¿Qué sigue? Embárquese en un viaje de 6 etapas para proteger sus activos de Tecnología de las Operaciones (OT)

La semana pasada, Colonial Pipeline, la empresa de oleoducto más grande de Estados Unidos, se vio obligada a cortar el suministro de diésel y gasolina en un tramo de 8.850 kilómetros entre Texas y Nueva York, provocando un notable desabastecimiento en la costa Este durante por lo menos cinco días.

¿La causa? Un ataque del Ransomware DarkSide que afectó la infraestructura de Tecnología de Información (TI) de Colonial Pipeline, cuya interrupción dejó sin suministro de combustible a más de 50 millones de habitantes en 17 estados.

Aunque el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) indicaron que no hay indicios de que la red de Tecnología de las Operaciones (TO) de la compañía se haya visto afectada directamente, la empresa decidió, como medida de precaución, cerrar proactivamente ciertos sistemas de OT para evitar la propagación de malware y garantizar la seguridad de los sistemas.

Mientras la CISA y el FBI continúan analizando e investigando este ciberataque, ETEK sugiere tomar en consideración este viaje de seis etapas que las organizaciones deben emprender para proteger sus infraestructuras de misión crítica. Veamos:

Etapa 1. Tomar conciencia: En términos generales, es importante adoptar un mayor estado de conciencia acerca de la ciberseguridad y la urgencia de proteger las infraestructuras y poner los problemas en perspectiva. Eso incluye la evaluación anticipada del impacto y una revisión exhaustiva de las posturas de riesgo.

Etapa 2. Descubrimiento de activos: Una vez alcanzada la etapa de conciencia, el siguiente paso es determinar qué sistemas están conectados al entorno y cómo se ven los perfiles de riesgo.

Etapa 3. Reflexión: Aquí se toma una pausa para revisar y analizar los hallazgos de las dos primeras fases. Eso incluye, entre otras, las vulnerabilidades expuestas en los sistemas operativos durante el descubrimiento de activos.

Etapa 4. Triunfos rápidos: Es una etapa para priorizar e implementar las acciones mediante un enfoque rápido dirigido a esfuerzos inmediatos que incluyen verificaciones de segmentación de red, inteligencia de amenazas y actualizaciones del plan de respuesta a incidentes, entre otros.

Para algunas organizaciones, llegar a la fase 4 es un punto de inflexión. Para otras, desencadena una transición hacia un estado estable, ya que posiblemente no tienen la necesidad o los recursos para pasar a etapas posteriores.

En algunas más, las actividades implementadas en la fase 4 crean una fuerte conciencia, por lo que deciden continuar con las etapas 5 y 6, las cuales les ofrecerán recompensas no solo en materia de ciberseguridad sino también en productividad y gestión.

Etapa 5. Integración de TI / OT: La seguridad de la Tecnología de las Operaciones está integrada y alineada con las Tecnologías de la Información y otros sistemas de control. Las disciplinas de seguridad —anteriormente aisladas— ahora convergen. Las organizaciones comienzan a avanzar hacia enfoques de seguridad de extremo a extremo más completos para sus entornos operativos o de misión crítica.

Etapa 6. Optimización: A medida que la convergencia genera resultados, las organizaciones se dan cuenta de que la cantidad sin precedentes de visibilidad y conocimientos a los que ahora acceden puede beneficiar a los equipos de seguridad y a la organización en general.

Una encuesta reciente de Gartner reveló que alrededor del 60% de las organizaciones aún se encuentra en la etapa de concientización, mientras que el 30% está en la etapa de descubrimiento y cerca del 10% se encuentra en las etapas de integración y optimización.

Por tanto, es importante mejorar la resiliencia operativa frente a los riesgos crecientes mediante la adopción de una estrategia de seguridad de TI / OT integrada que siente las bases para acelerar el camino hacia la etapa de optimización con soluciones de seguridad de OT y no simplemente esperar a que se materialicen las amenazas y se vea afectado el negocio.

Finalmente, vale la pena reflexionar y responder algunas preguntas: ¿Tenemos una estrategia de seguridad confiable para la infraestructura de OT?, ¿Qué grado de madurez tiene mi organización para evaluar las interrupciones en los sistemas de OT?, ¿Tenemos visibilidad en tiempo real de la infraestructura de OT? y ¿Dónde estamos en el viaje de seguridad de OT?

Las respuestas a estos interrogantes sentarán las bases para fijar una estrategia corporativa e integrada de seguridad que ayude a enfrentar con mayor conciencia, efectividad y optimización cualquier intento de ataque.