$25/por mes
- NOTICIAS
-
15 agosto
Nuevas amenazas para OT (Operational Technology) en la nube

La Oficina del CISO de Google Cloud y Mandiant publicaron el informe "Guía de Seguridad para Redes de Tecnología Operativa Híbridas Habilitadas para la Nube", que describe medidas tácticas para proteger los sistemas de tecnología operativa (OT) de los sectores manufacturero y energético a medida que se acelera la adopción de la nube. La guía aborda la creciente integración de los entornos de TI y OT, destacando cómo las plataformas en la nube pueden impulsar la eficiencia operativa, habilitar sistemas de inmunidad digital basados en IA y respaldar redes de fabricación híbridas seguras . Dirigido a organizaciones de cualquier proveedor de nube, el informe se centra en medidas prácticas para fortalecer las defensas y garantizar operaciones seguras y resilientes en entornos industriales cada vez más conectados .
El panorama de amenazas en la industria manufacturera, en rápida evolución, agrava aún más la complejidad de la seguridad en la fabricación y requiere un enfoque holístico que aborde las TI, la TO, la ingeniería de productos y la seguridad de la cadena de suministro —detalla el informe de Google Cloud— . Un amplio espectro de actores maliciosos, desde amenazas persistentes avanzadas (APT) patrocinadas por estados hasta hacktivistas y grupos de ransomware con motivaciones económicas, atacan este sector. Datos recientes sugieren que el sector manufacturero es uno de los más atacados a nivel mundial. En el contexto de los procesos de fabricación, la explotación de vulnerabilidades es un vector principal, seguido de otros como la exposición insegura e involuntaria a internet, una gestión de identidades y accesos (IAM) deficiente y la falta de segmentación.
También señaló que múltiples incidentes recientes indican que el impacto en el proceso de fabricación puede ser directo o indirecto. “Un impacto directo se debe a un ataque dirigido a los procesos , operaciones y sistemas de fabricación, ya sean de TI o de TO. Un impacto indirecto se debe a un ataque a los sistemas de TI de la empresa, incluyendo la planificación de recursos empresariales (ERP) y el sistema de ejecución de fabricación (MES), que puede obligar a la organización a detener los procesos/operaciones de fabricación. Independientemente de la naturaleza del incidente, cualquier amenaza directa, indirecta o percibida a los sistemas de producción podría tener implicaciones directas para la seguridad, la productividad, la disponibilidad y la fiabilidad de los procesos de fabricación y las operaciones comerciales en general”.
Además, el aumento de las ofertas de software como servicio (SaaS) de los proveedores de aplicaciones OT y la oportunidad de utilizar una infraestructura de nube segura ofrecen una oportunidad importante.
Al destacar la evolución de las redes OT híbridas, el informe de Google Cloud identificó que, en una arquitectura OT tradicional centrada en la seguridad, existen controles de seguridad físicos y lógicos entre cada nivel y entre sistemas dentro de los niveles de las zonas industriales o de fabricación . «De acuerdo con la norma IEC 62443 y la guía NIST 800-82, la forma segura de facilitar las comunicaciones en la arquitectura OT es mediante el uso de zonas y conductos».
Para reforzar significativamente las operaciones de OT con seguridad inclusiva, el informe destacó la importancia de implementar prácticas líderes centradas en la seguridad. Estas incluyen la implementación de servicios de red dedicados, separados de las redes empresariales, con IAM específico para OT y servicios de red dedicados para OT. Esto debe combinarse con la monitorización, la segmentación, los controles de acceso basados en roles (RBAC), las reglas de firewall granulares y una conexión unidireccional segura y cifrada desde la OT a la nube virtual privada (VPC).
Reconociendo que una nube moderna o un entorno que la adopta se basa en la arquitectura local tradicional, el informe de Google Cloud afirma que esto «presenta una oportunidad para que los responsables de procesos de TO y los responsables de negocios pertinentes migren la infraestructura informática y de gestión de datos local a Google Cloud sin afectar los controles locales. Al inicio de cualquier transformación o cambio, los equipos de negocio e ingeniería deben evaluar el impacto directo y el valor para los objetivos del negocio».
Añadió que los servicios en la nube pueden simplificar los esfuerzos y optimizar los procesos en la optimización de la fabricación , la inteligencia empresarial, la ciberseguridad y otras áreas de negocio. El uso de servicios en la nube no altera el principio fundamental de seguridad: garantizar operaciones seguras, fiables y resilientes con alta disponibilidad.
Los enfoques operativos y tácticos para proteger las redes OT se basan en diversos procesos de seguridad, controles, reforzamiento y la ubicación estratégica de herramientas y servicios en la red y los sistemas. Para lograr un enfoque escalable de defensa en profundidad, se requieren mecanismos de control fundamentales, como la planificación y las arquitecturas operativas de red actualizadas, el descubrimiento y la definición de flujos de información y las interconexiones de sistemas junto con el inventario físico, para comprender a nivel operativo las dependencias operativas y de datos entre sistemas.
Los equipos de ingeniería deben continuar este proceso para enumerar los protocolos ICS/OT utilizados en los sistemas de control industrial, la dirección de las etiquetas de lectura/escritura en sus servidores de control de supervisión y adquisición de datos (SCADA), sistema de control distribuido (DCS), historiador y comunicaciones de plataforma abierta (OPC); los comandos esperados del controlador; los códigos de función entre componentes y aplicaciones; y otros componentes de niveles PERA 0-2 dentro de su red. Posteriormente, durante las actividades de inventario, se deben superponer los niveles de protección asignados a cada sistema o subsistema para determinar los controles de seguridad necesarios para protegerlos y defenderlos sin comprometer ni degradar su rendimiento.
El informe de Google Cloud agregó que las listas de verificación aprovechan las mejores prácticas de los principios de confianza cero, NIST 800-82 e IEC 62443, y están destinadas a servir como guía para entornos OT locales e híbridos (conectados a la nube).
Las organizaciones deben abordar la seguridad de la arquitectura híbrida desde dos frentes: la seguridad de OT local y la operacionalización segura de la nube para OT. Deben centrarse en brindar consideraciones de seguridad operativa y táctica a los equipos de seguridad e ingeniería en ambos frentes. Los equipos de seguridad e ingeniería pueden usar tácticamente la guía arquitectónica de este documento para lograr arquitecturas locales seguras y aprovechar los productos y servicios de Google Cloud, incluida la suite de seguridad integrada, para lograr una seguridad de red híbrida integral.
El informe de Google Cloud insta a las organizaciones a mantener un inventario actualizado de los activos de OT y sus conexiones dentro y entre zonas de confianza, establecer planes de recuperación de reinicio completo, garantizar la modularidad ciberfísica a través de la segmentación y limitar la exposición innecesaria de OT a Internet.
La guía recomienda operaciones manuales de los sistemas más críticos como una opción de respaldo en caso de fallas catastróficas, una arquitectura de defensa en profundidad, procesos de software y hardware reproducibles, mantenimiento y pruebas regulares, políticas integrales de respuesta y recuperación ante incidentes, pruebas exhaustivas de seguridad y protección, y una gestión transparente de la cadena de suministro.
Además, el informe describe un enfoque estratégico para asegurar la adopción de la nube híbrida. Las organizaciones deben centrarse tanto en la seguridad de la OT local como en la implementación de un entorno de nube seguro para OT. Se ofrecen consideraciones tácticas para que los equipos de seguridad e ingeniería establezcan arquitecturas locales seguras y utilicen los productos y servicios de Google Cloud para una seguridad integral de la red híbrida.
El informe de Google Cloud se publica tras la publicación de nuevas directrices por parte de las agencias globales de ciberseguridad para ayudar a los propietarios y operadores de OT en los sectores de infraestructura crítica a crear y mantener inventarios y taxonomías integrales de activos de OT. El documento describe el proceso para crear un inventario de activos de OT, desarrollar una taxonomía de sistemas de OT y crear una arquitectura moderna y defendible, proporcionando a los defensores de la red elementos fundamentales fáciles de digerir y las mejores prácticas. Esto es crucial, ya que los sistemas de OT son vitales para el funcionamiento básico de la infraestructura crítica del país , impulsando la automatización de procesos, la instrumentación, las operaciones ciberfísicas y los ICS.