Crisis de la Ciberseguridad Industrial

¿Qué diferencia al mundo industrial (OT) del mundo de IT y por qué es cada vez mayor la sensación de inseguridad en las empresas industriales? La respuesta reside en la incapacidad de las empresas industriales para actualizar el software y el firmware.

Ciberseguridad

Hace unas semanas, la empresa israelí Armis descubrió una nueva vulnerabilidad crítica de ciberseguridad que afecta a varias familias de controladores industriales de Schneider.

Según la información publicada, un atacante que pudiera irrumpir en una red OT con automatismos de esta familia no solo podría controlarlos de forma remota, sino también utilizarlos para distribuir malware o robar datos.

Crisis de la Ciberseguridad Industrial

Esta vulnerabilidad es un síntoma más de lo que algunos analistas están llamando una "crisis" en la ciberseguridad industrial, con productos cada vez más debilitados por las capacidades y herramientas de los ciberdelincuentes e investigadores.

Las vulnerabilidades de seguridad no son exclusivas del mundo industrial. Cualquier software empresarial, compuesto por estructuras de código complejas y extensas creadas por humanos, contiene vulnerabilidades que podrían ser descubiertas y explotadas.

Es prácticamente imposible pensar en una empresa invulnerable. Entonces, ¿cuál es la diferencia entre el mundo industrial (OT) y el mundo de la informática (IT) y por qué la sensación de inseguridad es cada vez mayor en las empresas industriales? La clave reside en la incapacidad de las empresas industriales para actualizar el software y el firmware.

Lectura recomendada:La importancia de las actualizaciones OTA para los dispositivos IoT

¿Por qué las empresas industriales no actualizan sus sistemas? La respuesta más común es que necesitan priorizar la continuidad del negocio.

Schneider Electric ha indicado que está desarrollando un parche de seguridad para evitar esta vulnerabilidad que estará disponible en el cuarto trimestre de 2021. Sin embargo, es muy probable que muy pocas empresas acaben instalando esta actualización, dejando sus sistemas vulnerables o teniendo que invertir fuertemente en seguridad perimetral y vigilancia para proteger sus redes.

En una infraestructura de TI, un tiempo de inactividad por mantenimiento es mucho más manejable que en una infraestructura como la eléctrica, que proporciona servicios críticos a sus usuarios. Esto no es descabellado. Sin embargo, en Barbara IoT creemos que hay mucho margen de mejora que puede ayudar a las empresas industriales a actualizar sus sistemas con mucha más frecuencia, haciéndolos mucho más seguros y competitivos.

Las claves de esto residen en una combinación de herramientas y procesos.

Ciberseguridad de los nodos de Edge Computing

Herramientas

La automatización de las actualizaciones a través de Edge Computing, en lugar de ser realizadas manualmente por los operadores, significa reducir al mínimo las ventanas de mantenimiento. Podemos reducir la intervención de varios minutos u horas a segundos y evitar errores humanos.

El Edge Computing es un facilitador clave para esto. A través de nodos de Edge Computing ciberseguros, ubicados en la intersección de la red IT y OT, podemos programar de forma remota estas rutinas de actualización, iniciarlas en horas de menor actividad, o incluso programarlas en lotes para minimizar cualquier riesgo.

Actualizaciones del sistema a través de nodos Edge Computing - Imagen de Barbara

Esto es especialmente relevante para las empresas con activos altamente distribuidos y redes segmentadas, como las empresas de servicios públicos, movilidad o telecomunicaciones.

La arquitectura propuesta permite:

  • Distribuya las actualizaciones a través de canales seguros preparados para este propósito.
  • Despliegue parches de seguridad más rápido a través de rutinas programadas
  • Escale lanzando rutinas de actualización a cientos o miles de ordenadores, de forma remota y simultánea
  • Los desarrolladores pueden realizar pruebas en equipos muy localizados o en plantas individuales antes de embarcarse en un despliegue global.
  • Tener rutinas de copia de seguridad o failover

Aplicar estrategias de desarrollo DevSecOps

Procesos

Una puerta reforzada no sirve de nada si normalmente está abierta. Esta sencilla analogía sirve para comprender que la ciberseguridad no se trata solo de herramientas, sino también de procesos.

Con este fin, recientemente se han definido una serie de filosofías, prácticas, organizaciones y procesos que permiten a las empresas incorporar la ciberseguridad en sus ciclos de desarrollo de productos u operaciones. Estas se conocen como prácticas "DevSecOps".

La filosofía DevOps promueve que los equipos de desarrollo y sistemas, los procesos y las herramientas no deben estar separados. Todo el ciclo de vida de una aplicación, desde el diseño hasta el despliegue y el mantenimiento en producción, debe concebirse como integrado. De este modo, son los mismos ingenieros quienes codifican tanto la aplicación como las herramientas para probarla e instalarla de forma automatizada en diferentes entornos.

Como un paso más hacia la madurez tecnológica, la filosofía "DevSecOps" añade la seguridad como un tercer pilar en estos procesos de desarrollo e integración continua.

Para implementar DevSecOps en una organización, los desarrolladores deben incluir la seguridad en todas las decisiones a lo largo del ciclo de vida de un producto o servicio. Deben realizar análisis de riesgos durante el diseño, incluir pruebas de seguridad automatizadas como parte del flujo de trabajo y contar con recursos -preferiblemente internos al equipo de desarrollo- dedicados a la identificación temprana de amenazas o vulnerabilidades.

Con esta combinación de herramientas y procesos modernizados, las empresas industriales podrán responder de forma mucho más eficaz a los retos de ciberseguridad actuales, como la vulnerabilidad Modipwn descubierta hace semanas.

Si este artículo le ha interesado y desea saber cómo implementar proyectos de IoT de forma cibersegura, ¡póngase en contacto con nosotros!