Abordar las vulnerabilidades de seguridad del IoT industrial
BOULDER CREEK, Calif. - Estamos viendo una serie de ataques tanto en los sistemas de control industrial (ICS) como en el lado de la tecnología operativa (OT) del IoT industrial (IIoT) con una frecuencia cada vez mayor.
¿Por qué el IIoT es tan vulnerable a los ciberataques?
Hablamos con especialistas de ICS y OT de los principales proveedores de soluciones de ciberseguridad, así como con analistas clave de la industria, para conocer las respuestas.
El consenso fue una lista de varios elementos que se han combinado para crear una tormenta perfecta en los últimos años:
-
un gran aumento en la cantidad de sensores y dispositivos que se conectan al IIoT de cada organización, formando una enorme superficie de ataque potencial
-
equipos OT y sistemas de control de décadas de antigüedad que nunca se diseñaron para la exposición a Internet y, por lo tanto, no se diseñaron para la seguridad
-
un mosaico de OT y sistemas de control de varios proveedores que ejecutan software propietario y no actualizable, incluidas computadoras de interfaz hombre-máquina (HMI) con acceso a unidades terminales remotas (RTU), SCADAmaster (computadoras de control de supervisión) y controladores lógicos programables (PLC)
-
prácticas y tecnología de ciberseguridad deficientes o ausentes, incluida la falta de cualquiera de las dos diseñadas para el entorno de ICS / OT muy diferente, no para el entorno de TI
-
falta de presupuestos, o presupuestos insuficientes, para implementar tecnología de concientización, monitoreo y prevención de ciberseguridad
-
una fuerte escalada en el número y tipo de atacantes
Phil Neray, vicepresidente de ciberseguridad industrial de CyberX, ve tres de estos como los factores clave que indican que los sistemas de control industrial / OT están en mayor riesgo que nunca de experimentar ciberataques:
“Primero, la mayoría de los dispositivos y redes utilizados en nuestros sistemas de control industrial se diseñaron hace 15 años o más, cuando la conectividad a Internet no era una práctica estándar y cuando se asumía que si tenía conectividad con el dispositivo, tenía permiso para configurar el dispositivo. Como resultado, la mayoría no tiene autenticación o tiene una autenticación débil, como contraseñas que se pueden rastrear fácilmente desde el cable.
“En segundo lugar, la conectividad entre las redes de TI corporativas y las redes OT ha aumentado significativamente debido a la necesidad de obtener inteligencia en tiempo real de la producción. Ya sea que se trate de un gasoducto, una fábrica o un pozo, las empresas quieren optimizar sus operaciones y recopilar inteligencia en tiempo real. Esto significa que la superficie de ataque ha aumentado:hay muchas más formas de que los atacantes ingresen a las redes industriales.
“En tercer lugar, el grupo de atacantes potenciales también ha aumentado. Desde el punto de vista del malware destructivo, en la actualidad incluye amenazas de estados nacionales, principalmente Rusia, Corea del Norte e Irán. También China, que está menos interesada en el malware y más interesada en robar la propiedad intelectual de las redes industriales. Los atacantes ahora incluyen estados-nación sofisticados, ciberdelincuentes con ransomware para cerrar una planta y hacktivistas. También incluyen riesgos de terceros ”.
EE Times entrevistó a una gran cantidad de expertos en ciberseguridad para este Proyecto Especial. En las siguientes páginas, compartiremos algunos de los puntos clave que nos expusieron sobre por qué el IIoT es tan vulnerable a los ciberataques.
Tecnología de Internet de las cosas
- Asegurar el IoT industrial:la pieza que falta en el rompecabezas
- El camino hacia la seguridad industrial de IoT
- Diseño industrial en la era de IoT
- Traslado de su sistema de control industrial a inalámbrico
- Protección de IoT contra ciberataques
- Protección del vector de amenazas de IoT
- Abordar la tasa de fallas del IoT industrial
- Mano a mano - Por qué IoT necesita SD-WAN
- Salvaguardando el IoT industrial:Adopción de un enfoque de próxima generación - Parte 2
- La seguridad potencia el verdadero potencial de IoT
- 4 estrategias para desenredar la red de IoT industrial