¿Cuáles son las ventajas de adoptar la nube en la ciberseguridad industrial?
La adopción de la nube ha recorrido un largo camino desde sus primeros días, cuando los ejecutivos corporativos cuestionaron la administración de sus datos. Las sospechas iniciales de «dónde están mis datos» se han desvanecido, ya que han surgido herramientas administrativas y obligaciones contractuales para brindar una mejor visibilidad y responsabilidad sobre la custodia de datos. Incluso las capacidades de los profesionales de la tecnología se han mejorado para incluir rutas de certificación completas para demostrar el dominio de la nube.
En el pasado, parte de los costos iniciales de una organización incluían una gran cantidad de artículos para servidores y otros equipos informáticos. Ahora, se han creado empresas enteras, habilitadas a través del costo reducido de la computación en la nube. Parecería que la nube se ha apoderado de todas las empresas. Sin embargo, eso no es verdad. Muchas organizaciones que dependían de la seguridad a través de sistemas air-gapped ahora están comenzando a conectarse a Internet. Esto es particularmente cierto en las organizaciones industriales.
Si bien estas industrias comienzan a usar Internet para participar en habilidades remotas, lo hacen de una manera que recuerda a los métodos informáticos anteriores. Parecería que pueden estar perdiendo una gran oportunidad para mejorar sus capacidades mediante la adopción de tecnologías en la nube. Le preguntamos a un grupo de expertos qué opinan sobre las organizaciones industriales que adoptan la nube y, al mismo tiempo, consideran la ciberseguridad. Sus respuestas se comparten a continuación.
Investigador Principal de Seguridad
La Industria 4.0 está surgiendo y ha comenzado a cambiar drásticamente la forma en que operan las organizaciones industriales. Industria 4.0 tiene varias definiciones, pero yo lo veo como un nuevo paradigma industrial basado en la transformación digital y los ecosistemas tecnológicos basados en Internet, como el Internet de las cosas (IoT), el Internet industrial de las cosas (IIoT), la computación en la nube, la computación en la niebla, big data, aprendizaje automático (ML), aprendizaje profundo e inteligencia artificial (IA).
Para que una organización industrial comience el viaje hacia la Industria 4.0 y disfrute de sus beneficios, debe adoptar la transformación digital y los ecosistemas tecnológicos basados en Internet. Uno de esos ecosistemas es la computación en la nube. La computación en la nube es necesaria para que una organización dé este gran salto adelante, y la adopción de la computación en la nube por parte de las organizaciones industriales tiene muchos beneficios. Durante los años anteriores, los datos se han capturado a pequeña escala con respecto a la cantidad total de datos disponibles dentro de las redes OT/ICS.
En particular, la mayoría de los datos que recopilamos actualmente se basan en lo que requiere un sistema para recopilar, como señales provenientes del monitoreo de procesos del mundo real o datos relacionados con el control de seguridad y los sistemas instrumentados de seguridad. Sin embargo, hay muchas señales y datos dentro de OT/SCI redes que se pueden capturar que no son necesariamente un requisito, pero que podrían usarse para permitir entornos industriales más seguros e inteligentes, es decir, fábricas inteligentes.
Sin embargo, esto requiere recopilación, almacenamiento, procesamiento, análisis y visualizaciones de datos a gran escala. Aquí es donde la nube entra en juego. La nube puede ofrecer los recursos para esta mayor escala. El resultado es innovación, como el modelado predictivo de procesos, el mantenimiento predictivo y la optimización de procesos.
También hay implicaciones de seguridad cibernética para esta adopción, con resultados tanto positivos como negativos. En el lado positivo, la gran cantidad de big data y técnicas predictivas podrían usarse para mejorar nuestras capacidades actuales para observar actividades maliciosas dentro de una red OT/ICS. La nube y la Industria 4.0 pueden permitir innovaciones que permitan la visibilidad y detección de ataques a mayor escala y dimensiones más altas que las organizaciones que no pertenecen a la Industria 4.0.
Por ejemplo, si un usuario malintencionado obtuvo acceso a una red ICS y está tratando de suplantar las señales enviadas a una interfaz hombre-máquina (HMI) para lograr algún objetivo, el procesamiento de datos en tiempo real y el modelado predictivo basado en ML en el la nube podría usarse para alertar sobre actividades sospechosas. Este es un beneficio positivo, ya que la nube y todos los datos procesados se utilizan para aumentar la postura de ciberseguridad de la organización.
Un impacto negativo podría ser la introducción de nuevos dispositivos, como los sistemas de recopilación de datos basados en IIoT, en las redes OT/ICS como parte de la transformación digital de una organización industrial. Una solución a este problema es tener una tecnología de seguridad cibernética que brinde visibilidad del dispositivo en las redes OT/ICS y capacidades que ayuden con la integridad del dispositivo, como la configuración de seguridad y la evaluación de vulnerabilidades.
Es un mundo industrial nuevo y valiente, y no puedo esperar para ver cómo la Industria 4.0 continúa evolucionando y haciendo de nuestro mundo un lugar mejor.
Director de gestión de productos en Belden
Un beneficio principal de OT/ICS que adopta la nube es poder escalar su programa de ciberseguridad industrial en múltiples fábricas/plantas y en todas las regiones. El primer paso en la ciberseguridad de OT es comprender lo que tiene en su red. Esto a menudo se denomina «visibilidad de la red OT». Tener visibilidad de una planta es un buen comienzo, pero ser capaz de lograr una visibilidad de datos similar y usar un sistema de puntuación de riesgo estándar de varias plantas en una ubicación centralizada es clave para obtener una visión general completa de su postura de seguridad cibernética en toda su organización. La nube hace que sea mucho más fácil agregar los datos y, en última instancia, tomar medidas para reducir el riesgo en una organización con activos industriales. Además, puede comenzar a puntuar su riesgo general desde una plataforma centralizada y usar esa información para centrarse en las plantas o regiones que tienen el mayor riesgo, con el objetivo de lograr un enfoque universal de reducción de riesgos para sus redes industriales.
Ingeniero de ventas
¿Es la nube adecuada para su entorno ICS? Desafortunadamente, no parece haber una respuesta clara y concisa a esta pregunta, ya que cada industria tiene su propio conjunto de desafíos y objetivos. Si bien la computación en la nube puede ofrecer ventajas sustanciales para las tecnologías de fabricación inteligente, siempre hay incertidumbre en torno a la apertura de un portal en redes sensibles o de misión crítica. Cualquier discusión sobre computación en la nube dentro del mundo ICS o OT debe comenzar con dos preguntas. Primero, ¿qué ventajas ofrece la computación en la nube frente a las soluciones locales? En segundo lugar, ¿qué trampas o vulnerabilidades existen?
Algunas de las ventajas que la nube puede aportar a un entorno son la flexibilidad, la escalabilidad y el soporte remoto del proveedor. Por ejemplo, su infraestructura tiene problemas de rendimiento y su aplicación sufre. Con las soluciones basadas en la nube, podemos agregar algo de RAM o aumentar la asignación de CPU en lugar de tener que agregar hardware. Por supuesto, junto con las ventajas vienen los riesgos. Las conexiones irregulares a Internet podrían generar problemas de sincronización y procesos poco confiables, sin mencionar las interrupciones y la pérdida de producción.
Quizás el mayor riesgo de la computación en la nube es la seguridad. Si bien podemos debatir la realidad del espacio de aire y si existe o no, lo que no se debate es la mayor superficie de ataque creada al conectar los activos locales a Internet. Independientemente de las medidas de seguridad tradicionales, como los sistemas de detección de intrusos y el software antivirus, cualquier sistema con conexión a Internet es más vulnerable que un sistema sin ella. La búsqueda de amenazas con una herramienta de administración de vulnerabilidades y detección de activos, como Industrial Visibility o Industrial Sentinel, puede mitigar en gran medida los riesgos inherentes de la computación en la nube.
Redactor en Fuente ISS
OT ha estado operando en la nube durante algún tiempo, pero de forma limitada y para ciertos usos. Está claro que la adopción de la nube desde una perspectiva OT trae beneficios como la facilidad de uso, el aprovisionamiento rápido y una mayor escalabilidad, pero al igual que el movimiento de digitalización en curso, existen problemas de seguridad. A medida que nos acercamos a la adopción de más capacidades en la nube, tendrá que haber una visibilidad unificada y holística en TI y OT para comprender lo que está sucediendo. Además, los proveedores de la nube han estado diciendo durante mucho tiempo que su seguridad no tiene paralelo. Sin embargo, con todo lo que escucho de los profesionales de la seguridad y de mis propias observaciones, simplemente no lo creo.
Tal como está ahora, los fabricantes de todo tipo luchan por desarrollar la seguridad de OT a un ritmo comparable a la velocidad con la que los atacantes desarrollan sus propios conjuntos de habilidades. Además de eso, el panorama de OT se está volviendo más complejo debido a la convergencia de TI/OT, los dispositivos IIoT, la virtualización y la computación en la nube. La sensación general que tengo ahora es que todos deben respirar hondo y comprender los beneficios comerciales y luego incorporar la seguridad desde el principio.
A medida que avanzamos hacia una mayor adopción de la nube, la idea de la seguridad de OT tendrá que cambiar a un enfoque más holístico en toda la empresa de la empresa de fabricación. No solo eso, sino que tendrá que entrar en juego la “Arquitectura Zero Trust”. Realmente creo que OT/ICS está muy lejos de la adopción total de la nube, pero el nivel de la digitalización ha cambiado tan rápidamente desde la pandemia que nunca se sabe qué tan rápido pueden cambiar las cosas.
Director técnico, Edge en Belden
Estamos viendo la digitalización de las fábricas a un ritmo nunca antes visto. Si bien la digitalización ayuda a mejorar la productividad y la eficiencia generales, plantea un gran desafío en la forma de gestión y gobierno de datos. Los dispositivos conectados generan datos que se pueden aprovechar para obtener información comercial significativa que no era posible en los sistemas tradicionales con espacios de aire.
La nube juega un papel crucial para permitir esta transformación digital a través de herramientas como el análisis, la visualización y el almacenamiento de datos. Las redes industriales ahora pueden utilizar los beneficios de las capacidades de computación y almacenamiento casi ilimitadas de la nube para almacenar sus datos, procesarlos y analizarlos para mejorar su eficiencia operativa.
Además, la mayoría de los proveedores de la nube hoy en día ofrecen herramientas y servicios listos para usar que tienen interfaces ricas para consumir estos datos y generar información procesable utilizando tecnologías de inteligencia artificial, aprendizaje automático y visualización interactiva. Se debe tener cuidado para garantizar que esta migración de datos a la nube no plantee riesgos imprevistos para la fábrica y sus operaciones. Enviar grandes volúmenes de datos de gran variedad a la nube puede agotar recursos como la infraestructura de red. También puede introducir una latencia no deseada en datos operativos críticos y sensibles al tiempo.
Las organizaciones también deben considerar los datos como un activo. Como tal, deben garantizar su seguridad y control mientras se envía a la nube y una vez que se almacena allí. Edge tiene un papel fundamental al ser una extensión de la nube, pero funciona más cerca de la red de la planta real. Puede garantizar la transmisión segura de datos de extremo a extremo entre la planta y la nube, al tiempo que garantiza que solo se envíen datos relevantes, comprimidos y útiles para reducir el consumo de ancho de banda y la latencia.
Director de Ciberseguridad y Cumplimiento de itegrita
La computación en la nube escalable, que incluye recursos que antes no estaban disponibles (es decir, memoria, cómputo y análisis avanzados), facilita la reducción de costos y reduce el tiempo de implementación. Las instalaciones en la nube de los proveedores más importantes están equipadas con los últimos avances y funciones de ciberseguridad, lo que permite a los clientes ampliar y reducir las capacidades «bajo demanda». Las organizaciones de todos los tamaños ahora pueden cambiar sus gastos de TI de CAPEX a OPEX, aprovechando tecnologías modernas como el aprendizaje automático y la ciencia de datos sin necesidad de competencias internas.
Se está produciendo un cambio de paradigma significativo, y se espera que la cantidad total de dispositivos conectados a Internet supere el billón en los próximos tres años. La convergencia OT-IT, acompañada de opciones basadas en la nube, está creando complicaciones adicionales. OT e IoT (que van desde grandes sistemas industriales hasta dispositivos mucho más pequeños como bombas de infusión hospitalarias) anteriormente usaban conexiones «de espacio libre» y protocolos patentados, pero ahora incluyen conectividad de red estándar, borrando las líneas proverbiales.
A diferencia de la TI tradicional, que hace hincapié en la conocida tríada CIA, la seguridad y la confiabilidad son primordiales para los entornos de OT. Como lo demuestran los recientes incidentes de seguridad internacional, debemos recordar que el cumplimiento difiere de la ciberseguridad, y los requisitos reglamentarios varían de sólidos a inexistentes según la industria. NERC CIP se enfoca en la confiabilidad del sistema de control industrial, pero HIPAA enfatiza la privacidad sobre una seguridad robusta, y actualmente no existen criterios obligatorios para IoT de atención médica.
Algunas organizaciones pueden adoptar tecnologías digitales, incluida la nube, sin considerar los riesgos de OT involucrados. La «TI en la sombra» no autorizada aumenta la superficie de ataque disponible. Sin una arquitectura adecuadamente segmentada (p. ej., el modelo Purdue), los ciberdelincuentes pueden aprovechar las herramientas y técnicas fácilmente disponibles, lo que les permite acceder al lado de TI de la casa, así como comprometer los sistemas OT e IoT con protecciones menores o inexistentes. La seguridad adecuada comienza con un gobierno sólido y, en conjunto, las personas, los procesos y la tecnología juegan un papel esencial en la creación de una estrategia comercial resistente.
Gerente sénior de productos de firewall y seguridad en Belden
Las empresas industriales están buscando mejores formas de conectar su fuerza laboral a las herramientas de decisión y mejorar o aumentar digitalmente los procesos de trabajo y de negocios. Las empresas están aumentando el uso del acceso desde cualquier lugar y en cualquier momento a sistemas, aplicaciones, datos y personas para impulsar una mayor productividad, una mejor calidad y reducir sus costos. Los trabajadores conectados están impulsando un mayor rendimiento en todas las actividades industriales.
Los trabajadores con acceso remoto a sistemas y activos están reduciendo los tiempos de inactividad de las instalaciones y los costos de viaje. El personal del sitio con acceso instantáneo a la información del proyecto está reduciendo los retrasos en la construcción y los errores costosos. El acceso instantáneo a recursos en la nube y expertos en la materia (SME) está mejorando la productividad de los trabajadores de las fábricas. La operación remota de equipos en áreas distantes y peligrosas está reduciendo los riesgos de seguridad y los costos de viaje.
La conectividad también permite un uso más amplio de tecnologías que mejoran la productividad, como análisis en la nube, anteojos inteligentes y realidad aumentada. Si bien estos beneficios son grandes, vienen con mayores riesgos cibernéticos. Cada interacción abre una nueva vía de ataque. Los dispositivos utilizados fuera de las instalaciones también aumentan las oportunidades de infección por malware y pérdida de datos. Los programas actuales de ciberseguridad industrial no fueron diseñados para gestionar estas amenazas. Para aprovechar todos los beneficios de la conectividad de manera segura, las empresas deben implementar un enfoque de seguridad de «confianza cero» como:
- Gestión de activos y visibilidad – La capacidad de definir usuarios autorizados, sus roles y sus privilegios, así como establecer y administrar políticas de comunicación de activos.
- Acceso remoto seguro – Esto implica gestionar la seguridad de extremo a extremo de las conexiones remotas en sistemas, dispositivos, aplicaciones y datos protegidos. Estas soluciones protegen los activos contra el compromiso y la filtración de información confidencial. Esta función implica asegurar las comunicaciones externas, asegurar las conexiones con redes y activos protegidos y asegurar la gestión de conexiones y actividades durante la sesión.
- Capacidad del sistema de protección contra intrusiones (IPS) – Esta herramienta de seguridad de la red (que puede ser un dispositivo de hardware o software) monitorea continuamente una red en busca de actividad maliciosa y toma medidas para evitarla, como incluir informes, bloquearla o eliminarla cuando ocurre un evento de este tipo.
- Capacidad del sistema de detección de intrusos (IDS) – Por lo general, trabajando en conjunto con un IPS, este sistema monitorea la red en busca de actividad maliciosa o violaciones de políticas. Cualquier actividad de intrusión o violación se informaría a un administrador o se recopilaría de forma centralizada mediante un sistema de gestión de eventos e información de seguridad (SIEM).
Ejecutivo Industrial
Hay muchas oportunidades para las soluciones en la nube en entornos OT/ICS. La naturaleza omnipresente de la potencia informática en la nube y la capacidad de almacenamiento ilimitada presentan muchos casos de uso en los que un entorno de producción podría usar este recurso rápido y siempre disponible.
Comienza con simulaciones, aprendizaje automático sobre muchos sensores o carga compartida de producción interconectada. También hay casos de uso que incluso están relacionados con la hiperconexión de múltiples flujos de información anónima en un servicio. Por ejemplo, la información y la inteligencia de amenazas compartidas pueden preparar su sistema contra ataques vistos en otras empresas en la misma vertical.
Enrutar el acceso remoto seguro o el tráfico saliente a través de una nube pública puede proteger a una organización contra los ataques de denegación de servicio distribuido (DDoS) al simplemente no publicar las direcciones IP que conducen a la dirección de Internet local. Aunque existen muchas ventajas en la adopción de la nube en entornos OT/ICS, también existen riesgos. El principal riesgo es la mayor complejidad que se introduce a través de un entorno distribuido. Sin embargo, incluso para estos desafíos, los beneficios de la nube superan estas preocupaciones.