OT, como protegerse y "no morir en el intento".
La seguridad de grandes empresas y sobretodo de las pymes que conforman buena parte del tejido industrial del país, se ha convertido en uno de los principales objetivos cibernéticos, afectando no solo a su reputación, sino a la productividad, o incluso a la capa física, causando a grandes cantidades de pérdidas económicas, desastres ecológicos, o en el pero de los casos perdidas en vidas humanas.
A diario vemos como los sistemas de control industrial sufren alteraciones, cambios que las empresas son incapaces de detectar, y que una vez detectados, tal vez sea tarde. A priori estas alteraciones se presume que se deben a errores de programación o fallo de los plc´s, Rtu, Dcs, fallos electricos o de conexionado, en los cuales se dedica mucho tiempo y recursos a revisar, y generalmente no se soluciona .
La "supuesta" integración IT/OT a la cual se ven sometidas muchas empresas, y que en ocasiones simplemente se trata de conectar la red OT a los switches de IT, eleva de forma exponencial el grado de "INseguridad" de estos entornos
Revisada a fondo la red de comunicaciones y los dispositivos físicos, encontramos:
- Tráfico de red inapropiado o ilegitimo.
- Piezas de malware.
- Intentos de intrusión desde el exterior.
- Fallos o errores en los dispositivos, ya sea por un mal conexionado o porqué generan un exceso de trafico.
- Uso de wifi´s poco seguras.
España está en el "punto de mira" de países con más sistemas de control industrial y procesos industriales con conexión a Internet.
Al tener tantos dispositivos conectados a internet, y sobretodo con puertos y servicios expuestos, corremos un elevado riesgo de ser atacados y vulnerados, afectando directamente a la productividad de nuestras empresas,
Protocolos como modbus, dnp3, o dispositivos como Siemens, Omron,Schneider, Rockwell,o gran variedad de Scada´s entre otros disponen de puertos y servicios publicados y abiertos a internet, ofreciendo una amplia superfícies de exposición a los atacantes, en muchas ocasiones sin demasiados conocimientos técnicos.
Como podemos protegernos:
- Reducir la superfície de exposición de activos OT.
- Formación especifica para empleados y responsables de mantenimiento.
- Implicación directa del departamento de IT.
- Cambio de credenciales por defecto.
- Minimizar las cuentas de administrador.
- Actualización del firmware de los dispositivos.
- Segmentación de la red IT/OT .
- Cumplimiento del estandar IEC62443.
Autor: @jubachm
Saludos!!

No hay comentarios:
Publicar un comentario