Los ataques OT pondrán en riesgo la seguridad física de las personas para 2025

0
9

La industria de la ciberdelincuencia llegará a cotas tan sofisticadas para 2025 que habrá armado entornos de tecnología operativa (OT) para dañar o matar, incluso, a seres humanos, según un estudio de la consultora Gartner. Los ataques a OT –ya sean hacia el hardware o software- se han vuelto cada vez más comunes y han evolucionado desde la interrupción inmediata del proceso, como el cierre de una planta, hasta comprometer la integridad de los entornos industriales con la intención de crear daños físicos. El incidente más relevante de los últimos meses es el del gasoducto estadounidense Colonial Pipeline, que se vio obligado a cerrar durante varios días su actividad por un ransomware, desabasteciendo prácticamente a toda la costa este del país. Para la consultora, este ejemplo pone de manifiesto la necesidad de tener redes segmentadas para los entornos TI y OT.

El documento asegura que este tipo de amenazas tienen tres motivaciones principales; hacer daño real, ocasionar vandalismo comercial (como mermar la producción de la compañía) y causar estragos a la reputación de la marca. Se espera que el impacto financiero de estos ataques, y que resulten en víctimas fatales, sea de 50.000 millones de dólares para 2023. Los costes estarán asociados a compensaciones, litigios, seguros, multas regulatorias y pérdida de confianza. “En los entornos operativos, los CISO deberían estar más preocupados por los peligros del mundo real para los seres humanos y el medio ambiente que por el robo de datos”, asegura Wam Voster, director senior de investigación de Gartner. “Las industrias de sectores como fabricación, recursos y servicios públicos tienen que luchar por definir los marcos de control adecuados”.

Cómo mitigar el riesgo
Desde la consultora recomiendan un marco de 10 controles para mejorar la seguridad de las instalaciones industriales y tratar de evitar incidentes en el mundo digital que tengan un efecto nocivo para el físico. Este pasa por definir roles y responsabilidades para cada instalación y garantizar la formación y la concienciación adecuadas. Además, cabe implementar y probar la respuesta a incidentes con cuatro fases: preparación, detección y análisis, contención, erradicación y recuperación; y actividad posterior al incidente.

Asimismo, es necesario contar con copias de seguridad, restauración y estrategias de recuperación ante desastres para hacer frente a incidentes de alta gravedad. Y, administrar medios portátiles. Es decir, se vuelve importante crear una política para garantizar que se escanean todos los medios de almacenamiento de datos portátiles, desde ordenadores hasta dispositivos USB.

Por otra parte, hay que tener un inventario de activos actualizado y establecer una segregación de red adecuada. Por último, la consultora apremia a recopilar registros e implementar detección en tiempo real, contar con procesos seguros de configuración y establecer un proceso formal de parcheo.

IDG.es

Artículo anteriorLa itinerancia 5G superará los 200 millones de usuarios en 2026
Artículo siguiente¿Cómo las empresas de turismo pueden aprovechar el impulso de Internet para superar la pandemia?