• Los ataques a la infraestructura crítica en Latinoamérica han incrementado en gran medida, siendo una de las  implicaciones más graves la afectación de la seguridad física de las personas.

 La normativa NERC-CIP está actualmente compuesta por 12 estándares que establecen los controles de seguridad que deben ser aplicados para la protección de las infraestructuras críticas.

 En la actualidad existen soluciones de Microsegmentación que fortalecen la seguridad de la infraestructura crítica y protegen inclusive  los dispositivos  OT conectados (IIoT).

8 de marzo del 2023,

Con la aparición del internet industrial de las cosas (IIoT) y la integración de las máquinas físicas con sensores y programas en red, las líneas entre la Tecnología de la Información (TI) y la Tecnología Operativa (OT) se están difuminando. A medida que cada vez más objetos están conectados, se comunican e interactúan entre sí, incrementan las posibles formas en que los ciberdelincuentes pueden acceder a las redes y los sistemas de infraestructura.

Patricio Villacura, Especialista de Seguridad Empresarial para Akamai, destacó que poco a poco ha ido madurando la necesidad de proteger los entornos de redes operativas, ya sea en empresas de generación de energía, tratamiento de agua, compañías gaseras, petroleras, mineras o cualquiera otra  dedicada a la producción industrial. Más allá del impacto económico o daño reputacional  que provocaría en la compañía un ciberataque, las implicaciones más graves de que un sistema industrial sea vulnerado es la afectación de la seguridad física de las personas.

Los ciberataques contra el mundo industrial en América Latina están incrementando en gran medida. Como ejemplo, a principios del año pasado la compañía azucarera Ingenio Ledesma en Argentina sufrió un ciberataque de ransomware atribuido al grupo de ciberdelincuentes Lockbit. De igual manera, TGS, una de las dos transportistas de gas de dicho país, fue víctima de un ciberataque contra su sistema SPAC, la plataforma de procesamiento de solicitudes, asignación y programación de los volúmenes de gas que corren en la red de gasoductos que opera la compañía controlada por Pampa Energía.

Con el objetivo de mitigar riesgos en estos complejos sistemas, que por otra parte son generalmente blanco de sofisticados ataques, Patricio Villacura informó que recientemente en Chile la entidad central que regula operativamente el mercado eléctrico llamada Coordinar Eléctrico Nacional actualizó su normativa de Ciberseguridad (basada en el estándar de ciberseguridad NERC CIP) aplicable a todas las compañías reguladas por esta entidad. Dicha normativa busca forzar la aplicación de controles y procesos enfocados a lograr  la verificación de la identidad de los usuarios que tienen acceso a los sistemas críticos de energía, la definición de  políticas y procedimientos que limitan el acceso a los sistemas críticos de energía solo a los usuarios autorizados, explicó el especialista.

El estándar NERC-CIP está actualmente compuesto por 12 estándares que establecen los controles de seguridad que deben ser aplicados para la protección tanto de las infraestructuras críticas como en lo relativo a la información, personal que gestiona las instalaciones, gestión de los sistemas de seguridad y planes de recuperación de los activos e infraestructuras que se consideran críticos. Si bien, su origen es norteamericano, se encuentra actualmente implementada en varios países de Latinoamérica como México, Colombia, Ecuador, Brasil, Chile y Perú.

A decir de Patricio Villacura, la aplicación de esos controles basados en un modelo de segmentación tradicional, en firewalls perimetrales y VLANs quedan limitados.  La  microsegmentación, como concepto, es la que toma un rol preponderante permitiendo abordar de manera simple y rápida esta necesidad sin tener que realizar modificaciones sobre la infraestructura específica de entornos OT. Lo anterior permite capturar información valiosa del uso de las aplicaciones críticas del entorno productivo  sin interrumpir su operación normal,  lo que es crucial en dichos ambientes dada la alta sensibilidad y por medio del enforcement no invasivo poder asegurar el control absoluto de dichos activos informáticos.

“Una vez establecida la microsegmentación, cualquier ambiente OT podrá garantizar que  únicamente los flujos desde activos válidos puedan comunicarse en todo el entorno productivo. Con esto no sólo habrá reducido la superficie de ataque que impedirá la propagación de cualquier malware que ingrese a la red disminuyendo el impacto sobre el compromiso de la producción, también se podrá detectar y contener en tiempo real cualquier intento de conexión no autorizada y/o sospechosa que no obedezca a las razones de negocio, estableciendo controles pre ejecución, entre otras ventajas”, destacó el especialista de Akamai.

Patricio Villacura informó que en la actualidad existen soluciones de microsegmentación que protegen inclusive los dispositivos  OT conectados (IIoT) que no son capaces de ejecutar software de seguridad basado en host. Esto ayuda a la protección de  dispositivos que históricamente han sido difíciles de proteger y proporciona la visibilidad y el análisis adicionales necesarios para defenderse de las amenazas más evasivas.

El directivo insistió en aquellas empresas que buscan extender las capacidades de control basadas en marcos específicos de OT, lo ideal es implementar una estrategia de  seguridad de red Zero Trust (Confianza Cero) de forma rápida y sencilla con una tecnología de segmentación. Precisó que la microsegmentación es un enfoque de seguridad que coloca micro perímetros alrededor de los activos de TI críticos y los datos confidenciales, controlando el acceso a estos elementos mediante políticas de seguridad.

“Al conceder acceso únicamente a usuarios y procesos empresariales autorizados, la microsegmentación puede impedir que los intrusos accedan fácilmente a los elementos de TI durante un ataque, lo que limita de forma eficaz la propagación y los daños causados por ataques como el ransomware. Asimismo la microsegmentación es el pilar fundamental de una estrategia Zero Trust.”, finalizó Patricio Villacura.

Google News Portal Innova
Síguenos en Google Noticias

Equipo Prensa
Portal Innova

VIAS IMPORTACIONES 2024