Employees working on computer

Ciberseguridad: los riesgos pasaron la frontera de IT hasta las tecnologías de operación

Los dispositivos IoT están creciendo rápido y tienen el mayor riesgo de pérdida de datos. Conoce los problemas potenciales alrededor de ellos.


En resumen:

    • Los bancos de América Latina han demostrado ser sólidos y robustos en comparación con los colapsos de corporaciones financieras en EE. UU. y Europa debido a los mecanismos de regulación sólidos y efectivos.
    • Los dispositivos de Internet de las Cosas son cada vez más vulnerables a ataques cibernéticos.
    • Los ataques a través de estos dispositivos conducen al cierre de producción u operaciones de las empresas.
    • Recomendaciones para mitigar los riesgos del ecosistema de las OT (tecnologías de operación) e IoT.

    En los últimos años, hemos observado el surgimiento de nuevos campos de batalla en la ciberseguridad que mueven el juego desde la simple protección de la frontera de IT hacia otras nuevas fronteras; cambio que se ve incluso a nivel sectorial, donde el financiero, que solía ser el predilecto para los ciberdelincuentes, ha pasado a segundo plano; y hoy es el de manufactura, en el espectro de OT , el que concentra su atención.

    Hasta hace no mucho, la operabilidad de plantas, hospitales, aeropuertos, industrias de energía o hidrocarburos, las cuales se manejan fuertemente por los sistemas OT, solían estar ausentes de los programas de ciberseguridad. Ello respondía, básicamente, a que los sistemas OT tenían casi nula interacción externa. Sin embargo, en la actualidad, la convergencia de IT y OT (operaciones remotas, recuperación de datos para la gestión de producción, uso de sensores y mantenimiento remoto, entre otros) ha abierto muchas ventanas para los ciberdelincuentes, quienes diseñan y ejecutan ataques que conducen usualmente al cierre de la producción u operaciones de las empresas afectadas.

    Recientemente, la cantidad de ataques cibernéticos dirigidos a OT ha aumentado drásticamente. De acuerdo con el Cyber heat map 2022 de Moody’s, la infraestructura crítica se encuentra bajo el mayor riesgo general, siendo consideramos de muy alto riesgo los servicios públicos de electricidad, gas, agua y los hospitales. Los sectores de alto riesgo incluyen bancos, tecnología, telecomunicaciones, empresas productos químicos y energía midstream.

    Los dispositivos IoT/IIoT están abriendo ventanas de ataque

    La cantidad de dispositivos de Internet de las Cosas industriales (IIoT) y no industriales (IoT) también está creciendo rápidamente. Los más vulnerables y con el mayor riesgo de pérdida de datos son los dispositivos IoT. Existen muchos problemas potenciales alrededor de este riesgo, y con impactos de gran escala para las empresas que se vean atacadas.

    Para mitigar parte de estos riesgos se recomienda la construcción de una hoja de ruta que apunte a mejorar la seguridad del ecosistema de OT e IoT, donde se consideren los siguientes pasos:

     

    1. Identificar la infraestructura de OT y los activos de IoT: mapear y estructurar la infraestructura de OT existente y el inventario de IoT.
    2. Comprender el ecosistema de vulnerabilidad: Definir flujos de datos y mecanismos de intercambio de datos; calificar vulnerabilidades potenciales y amenazas cibernéticas; y evaluar el nivel de riesgo actual.
    3. Aprovechar los mecanismos de seguridad existentes.
    4. Definir un gobierno claro de OT e IoT con una configuración clara de políticas para garantizar el nivel de seguridad más efectivo.
    5. Implementar mecanismos de seguridad OT e IoT que cumplan con los requisitos del gobierno de seguridad de la organización. Esto incluye el fortalecimiento del sistema y la segmentación de la red; aislamiento y control de acceso remoto; instalación de detección y respuesta de punto final, entre otros.

    Resumen

    La cantidad de dispositivos de Internet de las Cosas industriales (IIoT) y no industriales (IoT) está creciendo rápidamente. Los más vulnerables y con el mayor riesgo de pérdida de datos son los dispositivos IoT. Existen muchos problemas potenciales alrededor de este riesgo, y con impactos de gran escala para las empresas que se vean atacadas; por ello EY sugiere la construcción de una hoja de ruta que apunte a mejorar la seguridad del ecosistema de OT y IOT.

    Acerca de este artículo

    Artículos relacionados

    ¿Cómo el Board puede impulsar una gestión efectiva de la ciberseguridad en las compañías?

    Descubra como la gestión de ciberseguridad debe realizarse a nivel estratégico y no solo como asunto de TI.