Acerca de los retos en esta área y qué tan preparadas están hoy las empresas, reunimos a destacados proveedores en la Mesa de Trabajo de Revista Gerencia.
Sin duda, los retos de ciberseguridad en las redes OT (Operational Technology) han evolucionado significativamente. Antes, la seguridad en estas se centraba principalmente en el aislamiento físico, utilizando sistemas propietarios y sin conectividad a Internet.
Sin embargo, a medida que la digitalización fue avanzando y entró de lleno el mundo de Internet de las Cosas, Big Data y el análisis de sensores hacia la web, para procesar y obtener métricas, “se empezaron a interconectar redes que antes estaban completamente aisladas en el ámbito OT. De manera, un poco forzada, OT debió cambiar y unir ciertas conexiones hacia Internet o la red TI. En ese puente es donde empezaron a surgir brechas para las cuales no estaba preparado, porque la tecnología operacional en ese entonces no estaba enfocada en ciberseguridad, sino que en automatización”, detalla Felipe Schiappacasse, Gerente de Ciberseguridad de NetProvider.
Para Jorge Olivares, Gerente de Consultoría y Formación en Business Continuity, con la Industria 3.0, y luego 4.0, se integró fuerte la informática al ámbito industrial, con todos los retos que conlleva Internet: virus, troyanos, etc.
OT v/s TI: un diálogo hacia la convergencia
En general, los proveedores coinciden en que cuando se habla con el equipo de OT, su desafío es uno y para el equipo de TI es otro, pero ambos mundos están convergiendo por las mismas aplicaciones que se integran. Por ejemplo, en las clínicas hay equipamiento tecnológico que se conecta a las redes industriales o incluso podemos ver esta integración de TI y OT en los mismos ascensores inteligentes. “El conjugar eso y que la estrategia desde arriba sea una sola, es clave también para poder entender la seguridad a nivel transversal e integrada, lo que es esencial para abordarla en forma efectiva”, indica Paula Pinto, Client Manager Ciberseguridad de NTT.
Existe consenso en que el problema radica en que el equipo de trabajo OT y el de TI no siempre dialogan. Así lo destaca el ejecutivo de Business Continuity, quien señala que “ambos tienen razón, pero no se reúnen para conversar. Esta situación nos motivó a publicar un modelo de madurez destinado a la convergencia de las personas de ambas áreas. Es decir, abordando la gobernabilidad de la ciberseguridad en TI y OT, considerando las relaciones humanas, un tema cultural”.
No obstante, en opinión de Patricio Villacura, Enterprise Security Sales (SOLA) de Akamai Technologies, hoy día ha ido creciendo un poco el nivel de entendimiento: “Ya no es solo un firewall que se separa en dos redes. Es un firewall más otros componentes, lo que también trae como consecuencia que en algunas compañías los mundos de TI y OT, desde el punto de vista de seguridad, sean gobernados por una sola unidad, una gerencia que tiene una rama TI y una rama OT, que obligatoriamente tienen que conversar. Sin embargo, muchas herramientas no están homologadas y eso es una tremenda traba para poder avanzar con otros pasos dentro de la implementación de ese nivel de madurez”, añade.
Los diferentes pilares de la seguridad OT
Por eso, agrega, debe haber una concientización: “Si hablamos de los tres pilares de la seguridad de la información, en una red TI estos son: confidencialidad, integridad y disponibilidad. Pero en una red TO, se invierte este orden, y disponibilidad (o continuidad operativa) pasa a primer lugar, por lo que debemos enfatizar cómo un incidente de ciberseguridad podría afectar esa continuidad y potenciar que se tome conciencia al respecto”.
Al respecto, Ariel Pérez, Business Development Manager MMM South America de Schneider Electric, puntualiza que “uno de los temas que impulsa que las personas se preocupen por su seguridad es el miedo y antes esto se resolvía de una manera muy simple: la red de OT estaba totalmente desconectada y conectarla era algo impensado. En el mundo de hoy es imposible tener redes desconectadas; todo está enlazado porque todos quieren disponer de información que sea confiable y usarla para diferentes objetivos. Entonces hay que cambiar el miedo por una confianza fundamental”. Es decir, ¿qué debemos hacer para que nuestro nivel de riesgo sea lo suficientemente bajo para que amerite estar totalmente conectados?
Asimismo, en momentos convulsionados, como durante una guerra, se ven muchos más ataques a infraestructura crítica, enfatiza Miguel Satzger, Head of Sales America en BASE4 Security. “Los ataques a plantas pasan bastante más seguido de lo que uno se entera por los diarios. Para el ciberatacante hoy es mucho más redituable atacar una infraestructura crítica que un banco, por ejemplo. Y pasa más, solo que no nos enteramos tanto”, explica.
Y si proyectamos un escenario futuro: cuando el hacker entienda de sistemas de control industrial, sumado al avance de la Inteligencia Artificial, esto podría ser caótico y los ciberataques provocar importantes blackout, adelanta el profesional de NetProvider.
Conciencia desde el diseño y regulación
En este sentido, la profesional de Nivel4, enfatiza que hace poco se empezó a hablar de desarrollo seguro. “Cuando hablamos, por ejemplo, de transformación digital, falta entender que todo lo que construimos es y debe ser en base a la ciberseguridad”, añade.
En este contexto, el ejecutivo de Schneider recomienda que los conceptos de ciberseguridad estén internalizados desde el diseño, incluso realizar un análisis de toda la cadena de suministro. Y por supuesto, después preocuparse de que esos estándares sigan cumpliéndose una vez que los equipos han sido instalados. La situación es clara -en opinión del ejecutivo de Entel Digital-, si no existe una normativa o algo que obligue a cumplir, no se hará. “Hoy en día, las empresas que realmente tienen un buen nivel de madurez son compañías extranjeras que importan sus políticas del país de origen, y tienen que cumplir con ciertos estándares. En Chile eso no existe, hay buenas intenciones, pero la única forma de que esto se concrete es que tiene que haber alguien que te esté auditando, que te controle y te diga que tienes que hacerlo”.
Además, según coinciden los asistentes a esta mesa, suele pasar que las compañías se preparan para la auditoría, pero después se relajan y olvidan, y se generan las brechas; ahí hay una vulnerabilidad donde los atacantes pueden actuar. Lo mismo con el presupuesto, cuando ya se retomó el control, lamentablemente el presupuesto también muchas veces desaparece.
Sin embargo, a juicio de Ariel Pérez, hay muchas empresas serias que sí lo hacen, primero pensando en sus propios intereses y segundo en sus clientes, y están tomando esa conciencia de que un ataque de ciberseguridad podría hacer que dañen, por ejemplo, al medioambiente. Para el profesional de Akamai Technologies, “de alguna forma la regulación y fiscalización ayudan, pero creo que uno de los grandes errores que hemos cometido en Chile desde el punto de vista de la seguridad es que el manejo del discurso, ya sea OT o TI, siempre ha sido técnico.
¿Cuáles son las claves para abordar estos proyectos?
Antes que todo, hay que destacar que en general todas las empresas, en mayor o menor medida, tienen retos de ciberseguridad OT y, para enfrentar este tema, lo primero, según aconsejan los proveedores, es descubrir todo lo que existe y es necesario para poder proteger esas plantas; segundo, ver la arquitectura de la red, y si está bien segmentada. Finalmente, considerar a los distintos interlocutores en la mesa.
Respecto a los servicios en boga hoy, para la profesional de Nivel4, este es un mercado que se está autorregulando según la oferta. Hoy se exige algún tipo de auditoría con respecto a las cadenas de suministro; y se ha pasado de ethical hacking al ejercicio de crisis de Red Team. Por otra parte, explica, se están incrementando los assessments que abordan la arista normativa para saber cómo voy a cumplir o cuánto me falta para cumplir las normas del área. Y sin duda, el awareness, y es que la primera línea de protección que existe es tener a la gente capacitada y entender los riesgos, así como trabajar gestionando el cambio que, finalmente, es cultural, lo que hace que a la larga tengamos un comportamiento de higiene digital adherido.
En este ámbito, tener foco y especialización es algo que los clientes valoran, pero que no es tan sencillo. “En Latinoamérica, por ejemplo, hay un déficit de profesionales especializados cercano a los 600 mil, y nos falta muchísimo por crecer no sólo en educación superior, sino que también en básica (científico humanista) y media (técnico-profesional) para enfrentar estos retos”, enfatiza el profesional de SegNet.
Hoy hay pocos especialistas y son costosos. Por lo mismo, a las empresas les es más difícil tener recursos propios para sustentar sus servicios de ciberseguridad internamente y salen a buscar un proveedor con el conocimiento necesario, lo que sumado al crecimiento de las amenazas hará que la ciberseguridad industrial siga siendo un mercado altamente demandante y desafiante.
