Valoración
  • Actualmente 0 de 5 Estrellas.
Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
OPINIÓN

José de la Cruz, Director técnico de Trend Micro Iberia

Asegurar la convergencia IT-OT pasa por la colaboración público-privada

La ciberseguridad está presente en todos los aspectos relacionados con las infraestructuras críticas de los países. Desde las redes eléctricas y las plantas de tratamiento de agua, a la exploración de petróleo, de suministros de combustibles fósiles y el transporte; todos estos sistemas son vitales para prácticamente todos los elementos de la sociedad.

Hoy más que nunca se hace necesario continuar fortaleciendo la protección de infraestructuras críticas, al tiempo que se requiere la colaboración de los gobiernos y su compartición de información para abordar colectivamente estas cuestiones en pro del fomento de un ciberespacio seguro y resistente para los propios gobiernos, empresas y ciudadanos.

Pero al mismo tiempo, estas infraestructuras críticas son un objetivo principal para hacktivistas, grupos de cibercrimen y cada vez más Estados. A medida que los sistemas heredados y las nuevas tecnologías –como Internet de las Cosas (IoT) o el cloud computing– continúan ampliando la superficie de ataque, los operadores de infraestructuras críticas deben asegurarse de contar con los controles y con los procesos establecidos para mantenerlos seguros.

Es un hecho que el denominado Internet Industrial de las Cosas (IIoT) está liderando la vanguardia de la convergencia de la OT (Operational Technology) con la IT (Information Technology). Esta convergencia comienza con la conectividad de la red, pero también requiere mejoras en los procedimientos operativos, la tecnología y la formación.

Protocolo

A nivel de red, IT y OT utilizan diferentes protocolos. Dentro del mundo de OT, los proveedores han creado muchos protocolos propietarios en los últimos 50 años: Modbus data de 1969, y solo ABB tiene más de 20 protocolos. Los proveedores de IIoT ofrecen gateways para simplificar y transformar la información antes de pasarla a la nube de IT para agregarla y procesarla. El volumen de datos puede ser enorme, por lo que los gateways de IIoT utilizan compresión, agregación y reporting de excepciones para minimizar el tráfico de red. Los gateways de enlace son procesadores Edge.

Los procedimientos operativos difieren entre los entornos de IT y OT. En concreto, los principios rectores de las redes de OT son dos: la seguridad y la fiabilidad del servicio. Sin embargo, los principios de seguridad de la información de IT radican en la disponibilidad, integridad y confidencialidad de los datos. Estos principios son ortogonales: no se solapan. Desde una perspectiva de IT, el proceso industrial no es "información", por lo que queda fuera del alcance de la seguridad de la información.

Los procesos de IT y de OT podrían converger a medida que evolucionan. DevOps rompe las barreras entre el desarrollo y las operaciones para un despliegue más rápido de nuevas funciones sin comprometer los controles que gobiernan la calidad del software (ver la figura 1, que muestra un proceso de DevOps convergente).En el ámbito de OT, las mejoras en el análisis de riesgos de los procesos están impulsando la evolución del análisis de riesgos del proceso cibernético, como se muestra en la figura 2.

La evolución del OT muestra dos procesos: a la izquierda y en azul, el análisis de seguridad de activos en curso, que influye en el programa OT, y el modelo de gobierno en el paso 5, a la derecha. A medida que salen a la luz nuevas amenazas, los ingenieros actualizan el modelo que desemboca en un nuevo estado más seguro y estable para el entorno.

Pinche aquí para acceder al artículo completo

Volver

Newsletter

¿Quieres estar informado? Ya puedes suscribirte GRATIS a nuestra newsletter mensual