Hablemos de microsegmentación en ambientes OT, su justificación y un plan de implementación.
Las ciber-amenazas en ambientes industriales / OT está incrementándose. El 2023 el 25% de los ataques a nivel mundial tuvieron como objetivo fábricas, el 11% empresas de energía y 6% empresas del sector salud.
Existen retos importantes en la seguridad de redes OT como los sistemas relativamente anticuados, la falta de visibilidad y controles propios de seguridad.
Una buena alternativa para afrontar la ciberseguridad en ambientes OT es llevar el concepto de microsegmentación a las redes industriales.
El NIST (National Institute of Standards and Technology) tiene un paper donde explica cómo aplicar microsegmentación a redes OT.
Básicamente microsegmentar las redes consiste en reducir las superficies de ataque con las adición de uno o varios controles. Estos controles deben ser exhaustivos en cuando a permisos de acceso de dispositivos, aplicaciones y procesos a áreas específicas. Esto crea un contexto en el que si ocurriera un acceso indebido o amenaza esta se vería severamente restringida a un área en concreto. Permitiendo la reducción del impacto potencial y la simplificación de la respuesta y su contención.
Plan para implementar microsegmentación en ambientes OT
- Identificar activos, priorizar y clasificar su función
- Crear diferentes zonas de seguridad
- Analizar el tráfico entre zonas de seguridad
- Establecer conductos de comunicación entre zonas de seguridad
- Implementar controles de seguridad entre zonas y conductos
Este proceso de implementación debe estar debidamente documentado para evitar el ping-pong de respuestas y busqueda de responsables en caso de omitir o exceder en controles implementados. Dada la criticidad de las redes industriales está demás aclarar que debe ser un proceso integral entre IT y OT y contar con adecuado auspicio de los líderes de ambas áreas.
Este es un artículo original del blog. Si le parece útil o le llamó la atención no dude en compartirlo, debatirlo o refutarlo.