Nuestro nuevo informe, “Encuesta de seguridad ICS 2022: Las siete claves para mejorar los resultados de la seguridad OT”, revela que el 30% de las empresas industriales apaga su solución de ciberseguridad si ésta afecta sus procesos de producción o de automatización. De hecho, el 38% de las organizaciones ha sido afectada con interrupciones alguna vez como resultado de la operación de sus sistemas de ciberseguridad; todo apunta a que se debe a problemas de compatibilidad.
Al momento de implementar soluciones de seguridad en un entorno operado tecnológicamente, es fundamental que las organizaciones encuentren un equilibrio entre la seguridad y la continuidad de la operación. De lo contrario, el tiempo de inactividad no planeado, causado por las interrupciones de la producción, puede costar a las empresas hasta US$260,000 dólares por hora, según algunas estimaciones.
Encontrar este equilibrio puede ser un reto que puede llevar a algunas empresas a desactivar su protección. Para otras, aunque estos sistemas coexistan, la balanza se sigue inclinando hacia uno de los lados. La mayoría de las empresas encuestadas (65%) prefiere hacer cambios en sus sistemas de producción y automatización para evitar el conflicto, mientras que el 59% busca modificar su configuración de ciberseguridad. Otro 44% cree que el problema reside en el vendedor o proveedor de seguridad y opta por cambiarlo para que sus procesos de producción no se vean afectados.
Una de las posibles razones que explican los problemas de compatibilidad de las empresas es que sus tecnologías operacionales (OT) o los sistemas de control industrial (ICS) están obsoletos y no pueden actualizarse. Uno de los encuestados, de una empresa manufacturera de alta tecnología en Norteamérica afirma: “Nuestro mayor problema con las OT y con los ICS es que los equipos que tenemos no se pueden actualizar más allá de su estado actual. Los fabricantes no ofrecen ningún tipo de modernización para nuestros sistemas actuales. Estamos atascados con plataformas obsoletas que son, y seguirán siendo, vulnerables”. De hecho, según los encuestados, es imposible para una empresa promedio actualizar el 16% de los endpoints de su red OT.
“En el pasado, se asumía razonablemente que los sistemas de protección y automatización responsables de los procesos empresariales principales de una organización industrial no se verían alterados durante toda su vida útil, pudiendo así funcionar por décadas, con la posible excepción de cambios ocasionales de configuración”, afirma Kirill Naboyshchikov, director de desarrollo de negocio de Kaspersky Industrial CyberSecurity. “Era una práctica habitual poner en marcha los sistemas en su conjunto y realizar una nueva prueba completa y una nueva puesta en marcha si había que hacer algún cambio. Sin embargo, con la introducción de los sistemas de automatización digital de nueva generación, hay muchos casos en los que esto ya no es posible. Por ello, tanto los sistemas de automatización basados en computadoras de uso general como en computadoras ultra-especializadas deberían estar equipados con los siguientes subsistemas, herramientas y procesos de seguridad: un sistema de protección holístico y gestionado de forma centralizada, aprobado por el proveedor; supervisión permanente de la vulnerabilidad y escaneo de cumplimiento; detección de intrusiones y anomalías en la red; y actualización, gestión de parches y control de versiones”.
También recomendamos tener en cuenta las siguientes medidas para no sacrificar la protección OT/ICS:
- Adoptar prácticas de ciberseguridad esenciales para OT/ICS, como la segmentación de la red y el control de acceso, y hacer auditorías de seguridad o pruebas de penetración con regularidad para revelar cualquier brecha de seguridad crítica.
- Mejorar la conciencia general sobre la seguridad entre los empleados para minimizar el riesgo de ataques provocados por errores humanos. Aumentar los conocimientos de seguridad de los ingenieros de OT, por medio de cursos especializados, puede hacer que sus esfuerzos de protección sean más eficaces.
- Para los ICS, se debe utilizar un servicio de inteligencia de amenazas con bases de datos de vulnerabilidad, como el Portal de Inteligencia de Amenazas de Kaspersky. Este servicio recopila información sobre las vulnerabilidades y las medidas de mitigación si los parches aún no están disponibles o no pueden instalarse ya sea debido a los requisitos de continuidad de los procesos, las necesidades de certificación del sistema o a problemas de compatibilidad.
- Elegir soluciones de seguridad probadas que tengan integraciones con diferentes proveedores de automatización. Kaspersky Industrial CyberSecurity garantiza integraciones con más de 30 proveedores de sistemas industriales y ofrece una sólida protección para las redes y nodos OT/ICS.
El informe completo, “Encuesta de seguridad ICS de Kaspersky 2022: Las siete claves para mejorar los resultados de la seguridad OT” está disponible para su descarga aquí.