mar. May 21st, 2024

Paessler: 5 estrategias para la ciberseguridad en OT

Ciudad de México a 12 de octubre de 2021 – Paessler, el especialista en monitoreo, presenta 5 estrategias integrales de seguimiento para la ciberseguridad en OT (Operational Technology, Tecnología Operativa), donde es esencial el monitoreo de TI industrial con Paessler PRTG.

David Montoya, Director Regional de Paessler en América, comenta: No hay duda de que el entorno de Tecnología Operativa más seguro es una red aislada, que no requiera necesariamente medidas de seguridad especiales. Sin embargo, con la convergencia de TI y OT, muchas redes de OT ahora deben integrarse con redes y sistemas externos. Y para estas redes OT es crucial que se implementen estrategias integrales de seguridad cibernética. Al igual que en TI, la supervisión de la infraestructura, los dispositivos y los sistemas forman una parte vital de dichas estrategias. Veamos 5 formas en que el monitoreo puede formar parte de una estrategia de seguridad cibernética de OT:

  1. Monitoreo de certificados

En TI, el monitoreo de certificados forma parte de cualquier buen plan de seguridad cibernética, y lo mismo debería aplicarse a OT. Los estándares industriales como OPC UA emplean cifrado X.509 basado en certificados, y estos certificados deben mantenerse y actualizarse. El monitoreo se puede utilizar para garantizar que los certificados sean siempre válidos, evitando así el tiempo de inactividad o lapsos de seguridad causados por certificados que caducan.

La desventaja de usar certificados es que aumenta la complejidad y los esfuerzos de administración requeridos, por lo que puede ser más conveniente usar otros enfoques en entornos no cifrados.

  1. Detección de anomalías

Una anomalía en una red es cualquier desviación de la norma como picos en el uso del ancho de banda que no se pueden explicar, tráfico inusual o nuevas conexiones inesperadas en la red. Si bien es posible que una anomalía no siempre signifique un ataque malicioso, podría ser un indicador de uno.

La capacidad de detectar una anomalía implica que existe una base o “norma” ya conocida o establecida. El monitoreo juega aquí dos roles: en primer lugar, se puede usar para identificar el estado “normal” durante un período de tiempo y, en segundo lugar, se puede implementar para buscar cualquier desviación de dicho estado. Con el monitoreo, puede definir alertas y notificaciones que se activan cuando se exceden los umbrales definidos, lo que lo mantiene al tanto de cualquier actividad sospechosa en su red.

  1. Defensa en profundidad

Para proteger las redes OT, se requieren varias capas de defensa especializadas. Este concepto, conocido como “Defensa en profundidad”, opera bajo el supuesto de que, si tiene múltiples capas de seguridad, mantiene su red central más segura. Para OT, los firewalls industriales suelen proporcionar una capa. Otra posibilidad es la segmentación de la red, donde la red OT está separada de la red de TI por una zona industrial desmilitarizada (segmentación vertical), o donde la propia red OT está separada en varias zonas (segmentación horizontal).

El monitoreo puede formar una parte crítica de un enfoque de defensa en profundidad al vigilar los firewalls industriales, las interfaces entre los segmentos y factores como los puertos abiertos, asegura Montoya.

  1. Inspección Profunda de Paquetes (DPI)

Este es un mecanismo donde se examina el contenido de los paquetes de datos, desde el encabezado del paquete hasta la carga útil, para identificar el protocolo y las funciones asociadas con ese paquete de datos. Los datos también se pueden comparar con un conjunto de reglas para garantizar que no sean anómalos. Esto permite aplicar reglas más complejas y detalladas que las que puede administrar un firewall.

DPI (Inspección Profunda de Paquetes) constituye la base de dos estrategias de seguridad cibernética específicas para OT: Sistemas de Prevención de Intrusiones Industriales y Sistemas de Detección de Intrusiones Industriales. En un entorno OT, tanto IPS como IDS son dispositivos o sistemas que operan dentro de la red y están destinados a prevenir o activar una notificación cuando se descubren datos anómalos, según el sistema en uso. El monitoreo se puede utilizar junto con las soluciones IPS e IDS para proporcionar una imagen completa de lo que está sucediendo en la red OT.

  1. Alarmas y notificaciones integrales

Montoya describe: En el caso de un ataque malintencionado, la reacción oportuna es de suma importancia. Esto significa que no sólo es importante detectar un ciberataque, sino también alertar a los equipos que deben actuar. Las alarmas deben activarse cuando se superan los umbrales o cuando se cumplen los criterios definidos, y las notificaciones de estas alarmas deben enviarse directamente a los equipos responsables.

El software de monitoreo de PRTG de Paessler puede formar parte de una buena estrategia de seguridad cibernética. Además de monitorear varios elementos de TI y OT, también puede monitorear actividad anómala en redes industriales. Además, funciona junto con otras soluciones populares de seguridad cibernética, como Rhebo y Moxa, para formar una pieza vital de un rompecabezas de seguridad cibernética en constante cambio, concluyó Montoya.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *