Red Seguridad 86

red seguridad tercer trimestre 2019 43 y organización de los sistemas, así como en el flujo de información y el uso que se da a esta. El proceso de toma de decisiones se vuelve más ágil y eficiente, aumentando la satisfacción tanto del cliente, por la calidad del producto y del servicio recibido, como por parte de los par- ticipantes, que disponen de un siste- mas más eficaz y eficiente. Tecnologías emergentes Todos estos dispositivos dotados de conectividad a Internet forman parte de lo que se conoce como Internet de las Cosas (IoT, por sus siglas en inglés). El IoT ha comenzado a formar parte de la vida cotidiana de la sociedad: los hogares inteligentes, la educación inteligente, el cuidado de la salud inteligente, los weara- bles , el Internet de los Vehículos... Incluso las infraestructuras críticas hacen gran uso de esta tecnología, jugando un papel fundamental en su transformación digital y en la hiper- conexión de sus elementos en una era de conectividad de dispositivos industriales. El Internet de las Cosas Industrial (IIoT) en las infraestructuras críticas incluye dispositivos, redes, platafor- mas y aplicaciones que requieren múltiples medidas de protección de la seguridad en cada capa, así como capacidades de inteligencia y de aná- lisis de la seguridad de la totalidad de los datos para aprovechar la sinergia entre los dispositivos y la nube. Aquí podemos encontrar sensores, actua- dores y otros dispositivos controlado- res como PLC (Programmable Logic Controller), RTU (Remote Terminal Unit) o IED (Intelligent End Device), que han evolucionado a lo largo del tiempo. Situación actual La falta de visibilidad en la superficie de ataque es el mayor problema para evitar los propios ataques. Las organizaciones necesitan visibilidad de sus entornos convergentes de IT-OT e IIoT para no solo identificar dónde existen vulnerabilidades, sino también para priorizar cuáles reme- diar primero. La falta de personal y la dependen- cia de los procesos manuales obsta- culizan su capacidad para remediar vulnerabilidades. Este tema debe ser afrontado conjuntamente por equi- pos multidisciplinares. La ciberse- guridad y la seguridad integral que deben proporcionar estos dispositi- vos (IIoT) ha de ser más elevada, ya que son usados en el entorno indus- trial, donde un fallo de seguridad podría representar un riesgo a gran escala. Por este motivo es imprescin- dible mejorar la seguridad para evitar que los atacantes puedan conseguir información o haya problemas en infraestructuras críticas. Nuevos retos Las campañas híbridas son multidi- mensionales, combinando medidas coercitivas y subversivas y utilizando herramientas y tácticas tanto con- vencionales como no convenciona- les. Han sido diseñadas para ser difíciles de detectar y de atribuir. La convergencia de IT y OT es un proceso que ya se ha iniciado, al igual que el empleo de tecnologías emergentes IIoT. Cuanto antes lo asuman las infraestructuras críticas y pongan esfuerzos para llevarlo a cabo de forma satisfactoria, mejor posicionadas estarán de cara al futu- ro. Las dificultades para conseguirlo serán muchas, así como los riesgos de seguridad, pero las ventajas fina- les compensarán el esfuerzo nece- sario. La inclusión de los sistemas OT dentro de las redes IT permite ahorrar tiempo a la hora de realizar mante- nimientos de rutina y llevar a cabo estas tareas de forma remota desde un panel de control central. Estas tecnologías también permiten nuevos modelos predictivos que posibilitan identificar debilidades, corrigiendo los problemas o reemplazando los dispositivos antes de que supongan un coste elevado en tiempo y dinero debido a un fallo. La creación de unidades de inteli- gencia y ciberseguridad integral se constituye como una herramienta imprescindible para las infraestructu- ras críticas. Cualquier precaución es poca si hablamos de seguridad en dispositivos conectados a la red cor- porativa de una organización, por muy inofensivo que pueda parecer. Es necesario comprender que cual- quier dispositivo que se conecte a la red es susceptible de ser comprome- tido, sobre todo si existe una caren- cia de medidas de seguridad. El pri- mer paso es ser conscientes de la existencia del peligro y, posterior- mente, implementar las medidas de seguridad necesarias a la preven- ción, detección de incidentes, mejo- ras de la capacidad de resiliencia y, por último, recuperación temprana de las infraestructuras. Modelo de referencia de alto nivel. Fuente: Agencia Europea de Seguridad de las Redes y de la Información (Enisa). opinión inteligencia monográfico

RkJQdWJsaXNoZXIy MzA3NDY=