{"id":35391,"date":"2023-01-25T12:49:42","date_gmt":"2023-01-25T11:49:42","guid":{"rendered":"https:\/\/www.teldat.com\/?p=35391"},"modified":"2023-01-25T16:16:16","modified_gmt":"2023-01-25T15:16:16","slug":"ciberseguridad-ot-con-ia-nta-para-infraestructura-critica","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/ciberseguridad-ot-con-ia-nta-para-infraestructura-critica\/","title":{"rendered":"Ciberseguridad OT en infraestructuras cr\u00edticas"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignleft size-full wp-image-35403\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/01\/OT-Cybersecurity-300x300-2.jpg\" alt=\"\" width=\"300\" height=\"300\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/01\/OT-Cybersecurity-300x300-2.jpg 300w, https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/01\/OT-Cybersecurity-300x300-2-100x100.jpg 100w, https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/01\/OT-Cybersecurity-300x300-2-150x150.jpg 150w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>Es algo com\u00fan que en estos tiempos que vivimos rodeados con el auge de las redes sociales y dem\u00e1s medios de comunicaci\u00f3n que el marketing prevalezca y se trivialicen t\u00e9rminos que se tienden a popularizar y mucho m\u00e1s en \u00e1mbitos de nuevas tecnolog\u00edas. Todos conocemos ya de sobra la computaci\u00f3n en la nube, que adem\u00e1s ahora se est\u00e1 entremezclando y cogiendo fuerza con la computaci\u00f3n Edge, el blockchain, el metaverso, Inteligencia Artificial, etc. Pero hay un t\u00e9rmino que m\u00e1s auge ha tenido durante este a\u00f1o: ciberseguridad, y no podemos dejarlo pasar sin profundizar un poco.<!--more--><\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-35383 size-full\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/01\/ivan.png\" alt=\"ot-cybersecurity-with-ai-nta-for-critical-infrastructure\" width=\"532\" height=\"317\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/01\/ivan.png 532w, https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/01\/ivan-480x286.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 532px, 100vw\" \/><\/p>\n<p style=\"text-align: center;\">Incidentes de ciberseguridad causando m\u00e1s de un mill\u00f3n de d\u00f3lares de perdidas durante\u00a0 2019-2022.<\/p>\n<p>&nbsp;<\/p>\n<p>No es de extra\u00f1ar que estemos ante un t\u00e9rmino de moda, puesto que los <strong>ciberataques que han causado<\/strong> m\u00e1s de un mill\u00f3n de dol\u00e1res de da\u00f1os han crecido a\u00f1o a a\u00f1o un m\u00ednimo de un 3% desde 2019.<\/p>\n<p>\u00bfY c\u00f3mo se consigue producir estos da\u00f1os con un ciberataque? Si conseguimos realizarlos en sistemas operacionales que afectan a infraestructuras cr\u00edticas, que son los que cuantificados en t\u00e9rminos tangibles como el dinero e intangibles como reputaci\u00f3n e imagen de marca, son de los m\u00e1s da\u00f1inos.<\/p>\n<p>Afortunadamente la seguridad tambi\u00e9n avanza a\u00f1o a a\u00f1o, y para proteger este tipo de infraestructuras cr\u00edticas tenemos la <strong>ciberseguridad OT<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<h1>\u00bfCiberseguridad OT?<\/h1>\n<p>Siempre que se habla de ciberseguridad viene a nuestra cabeza el \u00e1mbito m\u00e1s empresarial y el entorno TI (Tecnolog\u00edas de la Informaci\u00f3n o IT en ingl\u00e9s): \u201chan hackeado el m\u00f3vil de alg\u00fan famoso\u201d, \u201clos hackers han entrado a tal portal web y han liberado los datos datos de todos los usuarios\u201d, etc. \u00a0pero es fundamental tener en cuenta este t\u00e9rmino dentro del \u00e1mbito de la inform\u00e1tica operacional o TO (Tecnolog\u00edas de Operaci\u00f3n u OT en ingl\u00e9s): sistemas y redes de equipos industriales.<\/p>\n<p>\u00bfPero por qu\u00e9 hemos de preocuparnos por mantener un entorno seguro desde el punto de vista l\u00f3gico dentro de los entornos OT si estos sistemas ya tienen una seguridad f\u00edsica muy trabajada y adem\u00e1s son sistemas muy predecibles, estructurados y ubicados muchos de ellos en localizaciones de dif\u00edcil acceso?<\/p>\n<ul>\n<li>Mientras que desde IT se asegura la confidencialidad, integridad y disponibilidad de los sistemas y datos, en los entornos OT se controlan y monitorizan procesos f\u00edsicos, dispositivos e infraestructuras. Parecen mundos alejados, pero debido al crecimiento de la necesidad de <strong>an<\/strong><strong>\u00e1lisis de datos y Big Data los entornos OT<\/strong> ha requerido que este tipo de infraestructuras se integren cada vez m\u00e1s dentro de las redes y sistemas de IT. Esto abre este tipo de sistemas a amenazas del mundo IT pero sin la misma preparaci\u00f3n ante ellas.<\/li>\n<li>Generalmente todos los sistemas OT comparten una caracter\u00edstica fundamental: suelen dar <strong>soporte a infraestructuras cr<\/strong><strong>\u00edticas<\/strong>, no solo desde el punto de vista de servicio sino de aseguramiento de vidas humanas por ejemplo. Y dentro de este tipo de infraestructuras la <strong><em>disponibilidad <\/em><\/strong>es el requisito de seguridad m\u00e1s relevante.\n<ul>\n<li>Por ejemplo una red el\u00e9ctrica, si se consiguiese bloquear el funcionamiento en alguno de sus niveles, supondr\u00eda incalculables p\u00e9rdidas monetarias y de imagen empresarial.<\/li>\n<li>O tambi\u00e9n en conflictos b\u00e9licos se usan ciberataques a infraestructuras cr\u00edticas debido precisamente a la importancia que tienen en el aseguramiento de vidas humanas.<\/li>\n<li>Sin ir muy lejos, en algo tan cotidiano como el servicio de trenes: como ejemplo incluido en la gr\u00e1fica anterior, en Noviembre de 2022 se realiz\u00f3 un ataque contra el servicio de trenes en Dinamarca que que tuvo parada durante varias horas las operaciones ferroviarias.<\/li>\n<li>Otro ejemplo de ataque en infraestructura cr\u00edtica durante este 2022, unos piratas atacaron al mayor distribuidor de gas natural de Grecia, DESFA, provocando una interrupci\u00f3n del sistema y la exposici\u00f3n de datos.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-35386 size-full\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/01\/ivan2.jpg\" alt=\"\" width=\"456\" height=\"304\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/01\/ivan2.jpg 456w, https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/01\/ivan2-300x200.jpg 300w\" sizes=\"(max-width: 456px) 100vw, 456px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h1>Puntos claves en la ciberseguridad OT<\/h1>\n<p>La mezcla de las caracter\u00edsticas propias del mundo OT como su estructura menos din\u00e1mica y falta de adaptaci\u00f3n a cambios constantes y de la criticidad de los procesos que soportan suponen el principal motivo de vulnerabilidad y por el cual la <strong>ciberseguridad OT<\/strong> adquiere un importancia vital y deber\u00eda incrementar su prioridad en cualquier organizaci\u00f3n que disponga de <strong>infraestructura OT<\/strong>.<\/p>\n<p>Debido a esto est\u00e1n surgiendo r\u00e1pidamente nuevas soluciones de seguridad con las que se pretende facilitar la integraci\u00f3n entre entornos consolidando soluciones y proveedores de seguridad. <strong>Dentro de las organizaciones se deber<\/strong><strong>\u00edan combinar las soluciones OT e IT y reducirlas en torno a un n<\/strong><strong>\u00famero menor de proveedores para disminuir la complejidad y obtener una visi<\/strong><strong>\u00f3n centralizada<\/strong> de todos los dispositivos, tanto IT como OT. Las soluciones de seguridad integradas reducen los riesgos y mejoran la seguridad y eficacia operativa.<\/p>\n<p>Tenemos que abordar la ciberseguridad OT como un cambio completo en el planteamiento tradicional o como se realiza dentro de los sistemas de IT: diferente criticidad de los sistemas, despliegues, operaci\u00f3n y actualizaci\u00f3n, escenarios en caso de fallo, etc.. Estamos ante un replanteamiento completo de la seguridad y no limitado simplemente a un conjunto espec\u00edfico de firmas.<\/p>\n<h2>\u00bfPero qu\u00e9 funcionalidad hemos de tener en cuenta dentro de este replanteamiento completo de la ciberseguridad OT?<\/h2>\n<p>Los sistemas OT son complejos, desarrollados e implementados durante d\u00e9cadas (su periodo de amortizaci\u00f3n es muy largo debido a la gran inversi\u00f3n que suponen) y tienen tal nivel de \u201cparcheado\u201d que ninguna persona de la organizaci\u00f3n conoce por completo. Adem\u00e1s que estos recursos OT pueden estar desplegados alrededor de varias ubicaciones geogr\u00e1ficas y de dif\u00edcil acceso. Por tanto, proveer un <strong>autodescubrimiento de activos dentro de la red OT es fundamental<\/strong> y no es una cuesti\u00f3n que tenga una soluci\u00f3n trivial.<\/p>\n<p>Debido a la <strong>convergencia antes mencionada entre redes IT y OT<\/strong> cualquier soluci\u00f3n de ciberseguridad debe ser capaz tambi\u00e9n de <strong>tratar con amenazas de ambos mundos de forma unificada<\/strong>, para cubrir los escenarios que puedan afectar a esta nueva arquitectura.<\/p>\n<p>La ciberseguridad en IT est\u00e1 m\u00e1s enfocada a ser centralizada y proteger los sistemas centrales de las empresas pero en el caso de proteger infraestructuras cr\u00edticas, con estas caracter\u00edsticas no es suficiente: <strong>cuanto m<\/strong><strong>\u00e1s cerca pueda enviarse la seguridad a cada nodo individual de la red, mejor<\/strong>. Disponer <strong>firewalls de siguiente generaci<\/strong><strong>\u00f3n en los nodos perimetrales<\/strong> de la red es sumamente necesario permitiendo establecer un sistema de ciberseguridad OT en varios niveles. Esta es la raz\u00f3n por la que un sistema de ciberseguridad OT debe ofrecer capacidades <strong>IDS \/ IPS<\/strong> a los equipos de red y funciones centralizadas si as\u00ed se desea.<\/p>\n<p>Lamentablemente, con los sistemas industriales, instalar cualquier parche de seguridad en los dispositivos finales es imposible o tiene un coste prohibitivo. Por este motivo tambi\u00e9n es de gran importancia que el sistema de seguridad permita aplicar \u201cparches en la red\u201d, de tal forma que no sea necesario acceder a cada equipo directamente y hacer cambios en cada uno de ellos, \u00a0y as\u00ed los cambios se aplican directamente en la red de datos.<\/p>\n<p>Se puede comprobar f\u00e1cilmente que tambi\u00e9n cualquier sistema de ciberseguridad OT como de IT cuenta con firmas, pero estos tipos de sistemas por si solos tambi\u00e9n tienen vulnerabilidades, como por ejemplo que est\u00e9n mal actualizados. <strong>Los ataques de d<\/strong><strong>\u00eda cero son imposibles de atrapar por estos sistemas, <\/strong>por esto necesitamos herramientas adicionales como los <strong>modelos de IA (Inteligencia Artificial) para detectar actividades an<\/strong><strong>\u00f3malas en una red OT<\/strong>. Usar un <strong>analizador de tr<\/strong><strong>\u00e1fico de red<\/strong> con un motor de IA (<strong>Network Traffic Analyzer<\/strong> en ingl\u00e9s o m\u00e1s conocido como <strong>NTA<\/strong>) junto a un motor de IA, es una herramienta muy adecuada para los sistemas industriales, ya que suelen ser mucho m\u00e1s estables y fiables mientras que en redes IT no han tenido mucha aplicaci\u00f3n porque se trata de sistemas menos predecibles.<\/p>\n<p>&nbsp;<\/p>\n<h1>Conclusi\u00f3n<\/h1>\n<p>Afortunadamente las <strong>soluciones de ciberseguridad est<\/strong><strong>\u00e1n teniendo en cuenta los entornos OT <\/strong>dentro de su dise\u00f1o y cobertura, permitiendo solucionar muchas de las vulnerabilidades derivadas de los criterios de definici\u00f3n que se utilizaron en la creaci\u00f3n de este tipo de entornos y sistemas.<\/p>\n<p>Hemos dado una pincelada sobre varios conceptos fundamentales de la ciberseguridad OT entre otros: el <strong>autodescubrimiento de nodos de la red, la seguridad centralizada y en el <\/strong><strong>\u201cEdge<\/strong><strong>\u201d, IDS\/IPS con firmas o aplicaci<\/strong><strong>\u00f3n de modelos de IA junto a NTA<\/strong><strong>\u2019s<\/strong> para aprender el comportamiento de la red aplicados a los entornos de OT. Pero esto no deja de ser una introducci\u00f3n.<\/p>\n<p>Desde <strong>Teldat<\/strong> hemos trabajado duro para tener una soluci\u00f3n de <strong>ciberseguridad OT y IT<\/strong>. Dentro de este \u00faltimo tipo de sistemas, la soluci\u00f3n de <a href=\"https:\/\/www.teldat.com\/es\/soluciones\/industrial-iot\/be-ot\/\"><strong>be.OT<\/strong><\/a> proporciona caracter\u00edsticas espec\u00edficas para estos entornos y es una herramienta muy valiosa para todos aquellos que necesiten proteger infraestructura cr\u00edtica gestionada por protocolos industriales dentro de redes OT.<\/p>\n<p><u>Fuentes<\/u><\/p>\n<ul>\n<li><a href=\"https:\/\/www.techtarget.com\/searchitoperations\/definition\/IT-OT-convergence\" target=\"_blank\" rel=\"noopener\">https:\/\/www.techtarget.com\/searchitoperations\/definition\/IT-OT-convergence<\/a><\/li>\n<li><a href=\"https:\/\/www.techtarget.com\/iotagenda\/tip\/Operational-technology-vs-information-technology-explained\" target=\"_blank\" rel=\"noopener\">https:\/\/www.techtarget.com\/iotagenda\/tip\/Operational-technology-vs-information-technology-explained<\/a><\/li>\n<li><a href=\"https:\/\/www.washingtonpost.com\/politics\/2022\/07\/25\/iran-israel-cyber-war\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.washingtonpost.com\/politics\/2022\/07\/25\/iran-israel-cyber-war\/<\/a><\/li>\n<li><a href=\"https:\/\/www.csis.org\/programs\/strategic-technologies-program\/significant-cyber-incidents\" target=\"_blank\" rel=\"noopener\">https:\/\/www.csis.org\/programs\/strategic-technologies-program\/significant-cyber-incidents<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Es algo com\u00fan que en estos tiempos que vivimos rodeados con el auge de las redes sociales y dem\u00e1s medios de comunicaci\u00f3n que el marketing prevalezca y se trivialicen t\u00e9rminos que se tienden a popularizar y mucho m\u00e1s en \u00e1mbitos de nuevas tecnolog\u00edas. Todos conocemos ya de sobra la computaci\u00f3n en la nube, que adem\u00e1s [&hellip;]<\/p>\n","protected":false},"author":224,"featured_media":35406,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1159],"tags":[1230],"class_list":["post-35391","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-soluciones-seguridad-online-ciberseguridad","tag-inteligencia-artificial"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":35380,"slug":"ot-cybersecurity-with-ai-nta-for-critical-infrastructure","post_title":"OT cybersecurity in critical infrastructures","href":"https:\/\/www.teldat.com\/ot-cybersecurity-with-ai-nta-for-critical-infrastructure\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/35391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/224"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=35391"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/35391\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/35406"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=35391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=35391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=35391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}