por Gabe Authier, Gerente de Producto Sr. en Tripwire
Hoy damos la bienvenida al autor invitado del blog Gabe Authier, Gerente de Producto Sr. en Tripwire, una parte de la familia Belden. Originalmente publicado como un blog de Tripwire, el artículo ofrece una experiencia que creemos que encontrará valiosa.
Asegurar las operaciones industriales es un desafío único. El mismo enfoque utilizado para proteger las redes de tecnología de la información (TI) no puede asegurar eficazmente la operación de las plantas.
Esto se debe a que la tecnología operativa (OT) ha evolucionado enormemente a lo largo de los años, creando entornos muy complejos que consisten en una vertiginosa variedad de dispositivos de diferentes marcas, modelos y generaciones que se comunican a través de diferentes protocolos.
Para comenzar a asegurar un entorno de planta, los operadores necesitan visibilidad de todos los dispositivos y software de la red. Para obtener esa visibilidad, los operadores deben dominar todos los idiomas diferentes de estos dispositivos. Esto es fácil en un entorno de TI corporativo donde todos los dispositivos están basados en IP. Sin embargo, no se puede decir lo mismo de los entornos OT, ya que los dispositivos generalmente usan numerosos protocolos y lenguajes.
El lenguaje que habla un dispositivo con frecuencia depende del tipo de dispositivo, la antigüedad y el fabricante, junto con otros factores. Los controladores lógicos programables (PLC), por ejemplo, se comunican a través de Ethernet / IP, Modbus y el protocolo simple de administración de red (SNMP). Esto se vuelve aún más complejo dadas las diferentes variaciones de las unidades terminales remotas (RTU) y los sistemas de control distribuido (DCS).
En última instancia, si los operadores no pueden comunicarse con todos los dispositivos de red, es difícil saber cuales necesitan seguridad. Incluso si el equipo envia señales a sus dispositivos, una comunicación incorrecta podría causar un apagon e interrumpir las operaciones.
¿Cómo pueden los operadores aprender a comunicarse con dispositivos OT?
Los operadores de planta deberían comenzar por comprender qué lenguajes utilizan sus dispositivos y comprenderlos. Esto implica hacer un inventario de los activos críticos y elegir una solución que pueda comunicarse nativamente en estos dispositivos y monitorear una amplia variedad de sistemas que generalmente no se supervisan, incluidos los routers, conmutadores, accespoints y firewalls.
También deberían identificar cuáles de esos dispositivos son altamente sensibles y, por lo tanto, críticos para las operaciones.
En este caso, los operadores de la planta deben utilizar un enfoque «sin contacto» con estos dispositivos. Este método aprovecha la integración con un dispositivo intermediario que habla con los PLC para configurar los dispositivos y hacer una copia de seguridad de esas configuraciones.
Mediante la integración, los operadores de la planta pueden obtener datos de configuración del dispositivo intermediario al consultar su base de datos e ingresar los datos.
Una vez que se establece la visibilidad de la red, los operadores pueden endurecer el entorni. Las soluciones de seguridad de OT deben identificar qué hay en la red, detectar cambios, identificar dónde se encuentran los riesgos y mitigarlos.
Endurecer el entorno comienza con la observación de la configuración de los dispositivos y el software. Las configuraciones erróneas, aunque muchas de ellas son fáciles de arreglar, continúan siendo el principal vector de ataques digitales exitosos.
Una buena solución de seguridad evalúa las configuraciones y permite a los usuarios repararlas. Las vulnerabilidades sin parches son otra razón importante para ataques digitales exitosos. Las soluciones de seguridad deberían buscar vulnerabilidades en el entorno y priorizar qué fallas son más críticas según las necesidades de la organización.
Una vez que la superficie de ataque se ha minimizado a través de la configuración adecuada y la administración de vulnerabilidades, la solución de seguridad de la planta debe monitorear continuamente los cambios realizados en el entorno y emitir alertas cuando corresponda. Los cambios pueden indicar una intrusión o una alteración de configuración que ha debilitado la postura de seguridad o que los sistemas no cumplen.
Incluso si ciertos dispositivos están aislados, desconectados y aislados de cualquier red externa, el personal interno puede introducir cambios en el sistema sin entender el efecto sobre la seguridad o el cumplimiento. Peor aún, un intruso puede evitar el espacio de aire al obtener acceso físico, por ejemplo, a través de una unidad USB infectada para llevar a cabo un ataque digital.
La seguridad fundamental se reduce a la comprensión de la superficie de ataque, minimizándola y controlándola. Ese primer paso ha sido tradicionalmente difícil para entornos de OT debido a la barrera del lenguaje alrededor de diferentes dispositivos. Sin embargo, con la tecnología adecuada, los operadores de la planta pueden navegar más allá de las barreras de lenguaje OT para una visibilidad mejorada para endurecer y monitorear sus entornos para operaciones más seguras y compatibles.
¿Cómo es la conversación entre sus redes de TI y OT? Escríbenos y cuéntanos lo que has aprendido.
Toda la información y productos mencionados en el presente articulo son marcas registradas y propiedad de su fabricante y han sido utilizados con fines informativos tomando la información de www.belden.com todos los derechos reservados
articulo original en: https://www.belden.com/blog/industrial-security/how-plant-operators-can-overcome-the-language-barrier-to-securing-ot-environments