No TI vs OT, sino TI y OT
Los entornos de TI siempre se han considerado la vanguardia en lo que respecta a la ciberseguridad, y los entornos de OT han estado a la vanguardia en lo que respecta a la seguridad física.
Como mas y mas amenazas cibernéticas están teniendo lugar, y con un número cada vez mayor centrado recientemente en entornos OT, todos parecen estar preocupados por cómo mejorar y proteger sus propiedades OT en términos de ciberseguridad. Sin embargo, en lugar de decir que los dominios de OT son los únicos que deben actualizarse, tal vez sea un buen momento para revisar también sus activos de TI y mirar hacia OT en términos de mejorar su entorno físico y proteger los dispositivos en el alcance.
Los entornos de TO siempre se han centrado en proteger entidades físicas como muros, portones, puertas, llaves y hardware de red. Hasta cierto punto, muchos ni siquiera han sido protegidos con seguridad básica de autenticación efectiva de nombre de usuario y contraseña. Aunque históricamente ha sido una práctica bastante buena, con la introducción de metodologías de comunicación más nuevas para facilitar la administración remota y el acceso de los proveedores, ahora ha abierto un montón de nuevas amenazas cibernéticas. El mundo de OT ahora está mirando hacia el mundo de TI en busca de ayuda.
Un mundo de TI y OT
Los entornos de TI han tomado una ruta diferente. En lugar de centrarse en la protección del 100 % de los dispositivos físicos, han optado por reducir el punto focal físico a favor de mantener las cosas simples y flexibles. El nuevo punto de mira es asegurar los elementos no tangibles de los permisos de acceso a datos y comunicaciones. Históricamente, esta ha sido una metodología factible, pero con las recientes infracciones de conocidos fabricantes de hardware que brindan acceso de puerta trasera a los datos, esto ahora ha abierto un nuevo ángulo de amenaza. Los profesionales de TI deben buscar ayuda en el mundo de OT.
Imagine un mundo en el que pudiéramos tener lo mejor de la seguridad de OT y TI fusionado en una metodología en la que pudiéramos tener todos los entornos protegidos al 100 %, tanto física como virtualmente. Imagínese lo difícil que sería para cualquier organización malintencionada tener que superar tanto el entorno físico en términos de navegación a través de redes verdaderamente segmentadas, cortafuegos de capa 3, acceso reducido a puertos y acceso físico limitado a ciertos dispositivos, junto con muros de varias capas, puertas , puertas y otros puntos de acceso, solo para descubrir que todos los dispositivos a los que finalmente acceden también están realmente protegidos con una protección de seguridad cibernética de muy alto nivel, como encriptación avanzada, capacidades de detección de intrusos, monitoreo de integridad de archivos, captura de registros y capacidades de alerta, gestión de vulnerabilidades y gestión de parches coherente.
En lugar de tratar de comparar qué metodología de seguridad es mejor y cómo debemos comparar una con la otra, ¿por qué no combinar lo mejor de ambos mundos en una política de seguridad global que podría funcionar tanto para los estados de TI como para los de OT? La seguridad física es tan importante como la ciberseguridad, y la ciberseguridad es tan importante como la seguridad física; los dos no deben verse como mutuamente excluyentes, sino más bien como complementarios entre sí. El único desafío que vemos hoy en el mercado para hacer realidad este sueño es que ambos entornos encuentren un lenguaje común que todos entiendan.