#The CISOoutlook,#ErikMoreno

Gestión del acceso remoto privilegiado en los entornos OT

El acceso remoto privilegiado a los entornos OT (Tecnología Operativa) se ha vuelto crucial debido al creciente aumento de las amenazas cibernéticas y, en consecuencia, al elevado riesgo para plantas de producción, generadoras eléctricas e infraestructuras críticas. La capacidad de proteger estas instalaciones de amenazas externas e internas es esencial para garantizar la continuidad operativa y la seguridad.

Por ello hoy, la tarea de controlar el acceso remoto no recae solamente en el área de TI (tecnología de la información) o de OT; se trata hoy de un trabajo en conjunto. Por su parte, TI aporta las mejores prácticas de ciberseguridad, mientras que OT ofrece el conocimiento específico de las tecnologías y protocolos que se utilizan en su ámbito. Y es que, sin una estandarización clara, establecer una estrategia de ciberseguridad en OT puede ser complicado.

Tradicionalmente, se ha planteado la segmentación y segregación entre TI y OT como un primer paso. Sin embargo, no se debe descuidar el riesgo que representan los accesos remotos privilegiados, pues hoy los entornos industriales dependen en gran medida del soporte técnico remoto de los fabricantes.

Vigilar el acceso

Los sistemas OT suelen ser legados y customizados por los fabricantes para cada planta o línea de producción. Esta dependencia del soporte y acceso remoto privilegiado es crucial para realizar actualizaciones, resolver problemas y dar mantenimiento a sistemas como PLC y SCADA. Sin un acceso remoto adecuado, cualquier falla en estos sistemas puede causar interrupciones significativas en la producción, afectando la eficiencia y la rentabilidad.

Además, la segregación geográfica de los entornos industriales dificulta el acceso físico rápido para dar soporte. Las instalaciones industriales suelen estar alejadas, lo que puede impactar negativamente en la disponibilidad y operación de las líneas de producción si el acceso remoto no se gestiona adecuadamente.

Hay que considerar que los fabricantes de tecnología OT utilizan accesos remotos privilegiados a través de Internet y, cada vez más, de redes 5G. Estas vías permiten que las operaciones diarias en OT se mantengan sin interrupciones, pero requieren un monitoreo y control exhaustivos para evitar riesgos de seguridad.

De ahí que sea fundamental mantener monitoreados estos accesos y minimizar el riesgo de infección en las redes industriales. No debe perderse de vista que los equipos remotos que no cumplen con las políticas de seguridad pueden introducir amenazas desde entornos TI infectados, comprometiendo los sistemas OT. El monitoreo constante y la implementación de políticas de seguridad estrictas, por ende, son esenciales para prevenir estas amenazas y mantener la integridad de los sistemas OT.

Una capa de control

En este contexto, es vital orquestar una estrategia de protección para estos accesos remotos privilegiados. Existen en el mercado tecnologías que actúan como una puerta de enlace, o proxy, controlando quién entra y sale, y asegurando que cumplan con las políticas de seguridad. Estas validan permisos, monitorean actividades y pueden interrumpir sesiones en caso de detectar comportamientos sospechosos y no sólo aseguran el acceso controlado, sino que también ofrecen una capa adicional de protección al monitorear en tiempo real todas las actividades.

Estos dispositivos, resistentes a condiciones hostiles, se integran en la arquitectura de Perdue, un modelo de referencia para redes industriales. Usualmente, se colocan en las capas 3.5, 3 o 4, creando una zona desmilitarizada (DMZ) que es la única con acceso al exterior. La DMZ actúa así como una barrera de seguridad, permitiendo el control y monitoreo del tráfico entrante y saliente, asegurando que solo las conexiones autorizadas puedan acceder a los sistemas críticos.

Así, un dispositivo gestiona los accesos a sistemas específicos, controlando la identidad y los permisos de cada usuario. Esto aplica las mejores prácticas de TI en la gestión de identidades y accesos, adaptándolas a las necesidades de OT. La combinación de estas tecnologías asegura que solo los usuarios autorizados tengan acceso a los sistemas críticos.

Gestión de accesos

Es crucial entender que las arquitecturas de acceso remoto privilegiado en OT son diferentes a las de TI. Usar tecnologías específicas para OT y gestionar adecuadamente los usuarios es fundamental. Es importante identificar a la par los accesos remotos necesarios, bloquear los innecesarios mediante la cúpula de hierro implementada, y gestionar los que requieran los proveedores y usuarios según sea necesario.

Es importante enfatizar también que no deben establecerse los accesos remotos privilegiados mediante aplicaciones como TeamViewer, AnyDesk o VNC, pues implican un alto riesgo. La recomendación es no considerarlas dentro de la estrategia de acceso remoto bajo ninguna circunstancia.

Por otro lado, un centro de operaciones de ciberseguridad dedicado puede manejar altas, bajas y cambios de usuarios, permitiendo que el personal de OT se enfoque en la producción, asegurando que los accesos se gestionen de manera eficiente y segura.

Asimismo, es fundamental gestionar las identidades en OT de manera independiente del mundo TI. Active Directory, por ejemplo, debe ser distinto en OT y TI para evitar que amenazas de un entorno afecten al otro. Esto asegura una segregación efectiva y minimiza los riesgos.

Protección crucial

Implementar un modelo de gestión de identidades y accesos independiente, con tecnología adecuada y una DMZ bien definida, eleva el nivel de seguridad en OT. A medida que se evoluciona hacia un modelo de seguridad por capas, se deben considerar otras tecnologías como security gateways para proteger aún más los entornos OT. Estas tecnologías adicionales refuerzan las barreras de seguridad y aseguran una protección integral.

La protección de accesos remotos privilegiados es crucial para la seguridad en OT. No sólo se trata de implementar tecnología, sino de gestionar identidades y accesos de manera orquestada. Existen en el mercado empresas que cuentan con la experiencia para implementar estas soluciones, utilizando tecnologías específicas para este nicho, asegurando así la operación segura y continua de los entornos industriales.

Al final, convergen estrategias y tecnologías que, con la correcta implementación, no sólo protegen contra las amenazas en OT, sino que también permiten gestionar el acceso privilegiado de manera efectiva, repercutiendo en la eficiencia operativa y la continuidad de las operaciones.

Los comentarios están cerrados.