La criticidad de las Redes OT en cifras


Las Tecnologías de la información (IT) orientadas al negocio, proveen a la organización sistemas de información de manera digital mientras que la Tecnología OT (Tecnología Operacional), está orientada a la supervisión de procesos, es decir, controla y administra un proceso productivo.  La diferencia más grande entre las dos, es que la OT, desde un aspecto digital puede cambiar un proceso físico (parar un motor, abrir una válvula, cambiar una receta, un proceso químico, el ensamble de un vehículo, etc) lo que lo cataloga dentro de una criticidad más amplia ante un ataque, ya que puede causar accidentes, muertes, lesiones, la parada de la producción de una organización. La IT apalanca el negocio mientras la OT es el negocio, supervisa su razón de ser.

En el campo de las Infraestructuras críticas, que incluye, por ejemplo: la producción de energía, producción de agua potable, producción de alimentos, transporte, petróleo y gas, etc, una afectación de las redes OT tiene un impacto mayor porque afecta la manera en que vivimos y las condiciones que nos rodean.

De acuerdo con Juan Felipe Trujillo, ingeniero de preventa de Gamma Ingenieros: “Los ataques a infraestructuras OT son una realidad, entre 2010 y 2020 empezamos a ver compromisos importantes en el sector industrial frente a la potabilización de agua, hospitalización, redes eléctricas y problemas sobre automatización en grandes empresas que obligan una pausa en la producción. Cada día aumenta este tipo de ataques, de acuerdo a un estudio de 2019 realizado por Fortinet, se detectó que el 51% de los encuestados reportaron una violación a sus redes, el 15% requirieron más de un mes para detectar un incumplimiento y más de 44% de los encuestados nunca pudieron identificar la fuente de la violación. Más o menos para el 2020 el 25% de todos los problemas de ciberseguridad que van a tener un impacto físico en el entorno industrial viene desde IT.”

En el Independent Study Pinpoints Significant SCADA/ICS Cybersecurity Risks de Fortinet en el año 2019, se evidenciaron algunas cifras de interés, dado que las vulnerabilidades pueden medirse en diferentes factores con un problema de ciberseguridad de red de control industrial, impacto alto e impacto crítico. Respecto a cómo se compromete la provisión de nuevos productos y servicios dentro de una organización, con alto impacto 31% e impacto crítico 23%.

Desde la seguridad de los empleados, puede haber lesiones o muertes que se traduce en un alto impacto de 36% y un impacto crítico del 27%. Así mismo, puede socavar la estabilidad económica de la compañía con un alto impacto de 34% y un impacto crítico 24%. Al final el cumplimiento regulatorio trae consecuencias de tipo legal y reputacional, en el que muchas empresas deben cumplir con un marco regulatorio con alto impacto de 41% e impacto crítico 24%.

El experto agrega que para dar solución a esta problemática lo primero es un tema de concientización, “siempre se tuvo la concepción de que son redes aisladas, pero vemos que cada vez se integran más con la redes IT y en las que las estadísticas de aumentan día por día, lo segundo es empezar a adaptarse  a un marco normativo para redes de control industrial de acuerdo a sus necesidades y verticales y por último adoptar tecnologías basadas en IA, deception, tecnologías de engaño, segregación de tráfico, adaptación con un modelo de estandarización de conectividad, etc.”

Tendencias de ciberseguridad

Los fabricantes se están orientando hacia dos elementos claves, el primero es identificar activos, saber qué hay en la red y empezar a mirar las vulnerabilidad o riesgos para trazar una hoja de ruta y mejorar los procesos, y el otro aspecto es el de monitorear y alertar sobre tráficos de red maliciosos que se estén dando. “Aquí empezamos a ver adopción de tecnologías como Inteligencia Artificial, acciones automatizadas de respuesta que permiten visibilizar qué está pasando en la red y tomar acciones. Los ataques a las redes industriales de hacen por medio de ATPs, amenazas recurrentes y avanzadas, con técnicas de evasión sofisticadas, es importante que las compañías se alineen a un modelo de Purdue en el que se analicen las zonas, conductos y canales que permitan asegurar la cadena de valor de los procesos de ciberseguridad al Identificar, detectar, proteger, responder y recuperar”, añadió Trujillo.