Prepárate para la seguridad en la era del Internet de las Cosas Extendido

La empresa de tecnología operativa Claroty hace una gran afirmación sobre el futuro de la seguridad de OT y los sistemas de control industrial: Basado en datos recopilados en los últimos años, la distinción entre OT/ICS y el resto de la tecnología empresarial está empezando a desvanecerse de manera seria, y en su lugar han surgido nuevas preocupaciones de seguridad.

Claroty afirma esto en su informe de Riesgo y Vulnerabilidad de ICS para la segunda mitad de 2021 (encuentre la primera mitad aquí), que encontró, entre otras cosas, que ha habido un aumento del 110% interanual en el número de vulnerabilidades de ICS divulgadas desde 2018, y que los productos no OT representaron el 34% de las vulnerabilidades de ICS informadas en 2021.

Es esa segunda estadística a la que Claroty presta especial atención, diciendo que indica una tendencia de fusionar OT, TI e IoT bajo un único paraguas de seguridad.

VER: Google Chrome: Consejos de seguridad y interfaz de usuario que debes conocer (Newsmatic Premium)

"A medida que más sistemas ciberfísicos se conectan, la accesibilidad a estas redes desde internet y la nube requiere que los defensores tengan información oportuna y útil sobre vulnerabilidades para tomar decisiones sobre el riesgo", dijo Amir Preminger, vicepresidente de investigación de Claroty.

El nombre que Claroty le da a su visión de un mundo sin distinciones entre tecnología operativa, tecnología informativa y dispositivos de internet de las cosas es el "Internet de las cosas extendido". Describe el XIoT como "un término que engloba los sistemas ciberfísicos críticos para nuestras vidas... no solo para la gestión de la seguridad, sino también para el análisis de datos, el seguimiento y mejora del rendimiento, y mucho más".

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

No se puede evitar esta transición, dijo Claroty, porque es muy atractiva para los propietarios de empresas que lo ven como una forma de agilizar sus organizaciones. Eso significa que "es trabajo de los propietarios de activos y los equipos de seguridad asegurar esas conexiones".

Índice de Contenido
  1. El riesgo para los entornos XIoT es serio
  2. Prevención de un desastre de seguridad XIoT

El riesgo para los entornos XIoT es serio

Los riesgos asociados con la conexión de redes OT, ICS e IoT a sistemas expuestos a internet van más allá de los dispositivos y puntos finales. Como ejemplo de lo devastador que podría ser un ataque en un entorno XIoT, Claroty proporciona el ejemplo de alguien capaz de comprometer no un dispositivo físico, sino la consola de administración de una organización XIoT.

"Un atacante podría entonces ejecutar cualquier número de exploits para ejecutar código en dispositivos administrados desde la nube, lo que permite no solo el control total de un dispositivo de punto final, sino también el movimiento lateral en la red y una mayor variedad de cargas útiles a su disposición", dijo el informe.

Al volverse al informe, es importante tener en cuenta un par de estadísticas más: el 87% de todas las vulnerabilidades de ICS informadas en la segunda mitad de 2021 se consideraron de baja complejidad, lo que significa que un atacante no necesita ninguna condición especial y puede esperar un éxito repetido. El sesenta y tres por ciento de las vulnerabilidades divulgadas en el mismo período de tiempo podrían ejecutarse de forma remota y el 53% daba a los atacantes la capacidad de ejecutar código de forma remota.

VER: Brecha de contraseñas: Por qué la cultura popular y las contraseñas no son compatibles (PDF gratuito) (Newsmatic)

Es un mundo digital peligroso ahí fuera. Si Claroty tiene razón en sus suposiciones sobre el futuro de la tecnología como un XIoT, y las estadísticas presentadas anteriormente son correctas, nos enfrentamos a un apocalipsis próximo de dispositivos vulnerables expuestos a internet.

Cómo proteger tu computadora de los virus: métodos y consejos

Prevención de un desastre de seguridad XIoT

Hay una respuesta directa, simple y honestamente obvia que Claroty recomienda a las organizaciones preocupadas por conectar su tecnología en una gran red XIoT: segmentarla.

"La segmentación de la red es el primer paso y debe ser una consideración principal para los defensores antes que otras opciones en nuestra lista", dijo el informe. La segmentación fue recomendada más que cualquier otro método como una forma de mitigar las vulnerabilidades de ICS divulgadas en la segunda mitad de 2021, seguida de protección contra ransomware/phishing/spam, restricciones de tráfico, políticas basadas en usuarios y roles y acceso remoto seguro.

En cuanto a recomendaciones específicas de segmentación, Claroty dijo que las organizaciones deberían configurar zonas virtuales para que puedan ser gestionadas fácilmente de forma remota, dar a las zonas políticas específicas adaptadas a las necesidades específicas de los usuarios en esa zona y asegurarse de reservar la capacidad para inspeccionar el tráfico, incluidos los protocolos OT. Sin embargo, no descuide las otras áreas de protección recomendadas por Claroty en favor de centrarse exclusivamente en la segmentación: todas son componentes esenciales de un todo más seguro.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Prepárate para la seguridad en la era del Internet de las Cosas Extendido , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.