Cómo frenar las amenazas a la propiedad industrial
Las amenazas a la seguridad física no son una preocupación nueva para los equipos de tecnología operativa (OT), y, de hecho, las medidas de seguridad en sistemas industriales son frecuentes hace décadas. Sin embargo, hoy día, hay que enfrentarse a amenazas relacionadas con la propiedad industrial o el IoT, que están potencialmente fuera del control de los entornos productivos.
Desde robar secretos industriales y vulnerar la propiedad intelectual, a atacar las máquinas y los sistemas de control de un sistema cerrado, para piratear los equipos y producir daños humanos y materiales, la amenaza muestra cada día que tiene muchas formas de presentarse
¿Sabes cómo proteger la propiedad industrial y mantener seguro el entorno productivo?
Robo de propiedad industrial y ataque a los equipos: formas de evitarlos
Existen algunas prácticas que permiten elevar la seguridad de la propiedad industrial. Entre ellas destacan las siguientes:
- Llevar a cabo un completo inventario de activos. Como no puede protegerse lo que no se conoce, el primer paso hacia la seguridad es hacer un inventario completo y preciso de todos los sistemas y activos críticos dentro del entorno de fabricación. Muchas empresas evitan este paso porque hacer un inventario de activos manual es complejo y requiere mucho tiempo. Sin embargo, hay tecnologías basadas en red que pueden automatizar este proceso sin ser intrusivo para los sistemas operativos sensibles.
- Segmentar la red OT. Una de las tácticas favoritas de los ciberataques es comprometer a un anfitrión y moverse lateralmente desde allí. La segmentación de la red o "zonificación", es una práctica muy conveniente, puesto que dificulta el movimiento entre los segmentos y no compromete los sistemas adicionales.
- Realizar evaluaciones automatizadas de vulnerabilidad. Es importante saber cuál es el modo que con mayor probabilidad elegirán los atacantes que planeen penetrar en un entorno de OT. Proteger la propiedad industrial de manera proactiva empieza por conocer la amenaza. De este modo se pueden abordar las debilidades de mayor prioridad en función del riesgo, o al menos compensarlas. Hoy día, se pueden puede aprovechar las tecnologías que realizan evaluaciones de vulnerabilidad pasivas pero exhaustivas, de forma automatizada y continua, en lugar de solo una vez al año, como sucede con los consultores y las pruebas manuales. Las nuevas soluciones ni siquiera afectan a las operaciones de producción.
- Parchear las vulnerabilidades en la mayor medida posible. Este es un consejo de TI típico, aunque no siempre es posible desconectar un sistema para parchear una vulnerabilidad de Windows o actualizar el firmware del dispositivo (especialmente si se ha estado ejecutando 24 × 7 durante años), así que al menos, hay que tratar de implementar controles de compensación para reducir el riesgo.
- Monitorizar el comportamiento de la red de OT para detectar anomalías. Una característica de los sistemas de control industrial es que tienen un número limitado de acciones y estados que se consideran "normales". Si se detecta una actividad anómala, como un host que escanea la red de OT o escribe en numerosos dispositivos utilizando múltiples protocolos hay que interpretarlo como un signo potencial de intrusión que, por lo tanto, debe investigarse rápidamente.
- Eliminar las conexiones innecesarias hacia / desde las redes de TI e Internet. Si es necesaria una conexión externa, por ejemplo, para permitir que un tercero realice el mantenimiento, interesa hacer un seguimiento exhaustivo para detectar actividades inusuales, como picos en el consumo de ancho de banda o conexiones a dominios sospechosos. Cualquiera de ellas podría avisar de una amenaza para la propiedad industrial.
El ciberespionaje es una amenaza masiva, en especial en industrias críticas como la fabricación, la química o la farmacia. Una empresa a la que le roban sus secretos de negocio podría verse incapaz de competir contra quien ofrece un producto más barato o novedoso en el mercado global. Para proteger la propiedad industrial hace falta apoyarse en soluciones modernas de seguridad, que monitorizan continuamente la red de OT detectando vulnerabilidades y comportamientos anómalos; pero, aún más importante es diseñar una estrategia de seguridad, un aspecto esencial para reducir este riesgo.