Una TO (Tecnología operacional) aislada no es una TO segura seguro
Descubra qué riesgos puede representar la TO para sí misma y para la empresa
Siempre se nos hizo creer que la mejor forma de proteger una red, un sistema o una subred es aislarla del resto de la red. En resumen: desconectar.
Además, se tiende a creer que los subsistemas TO son inmunes a las amenazas porque estas solo se originarán en la empresa o en las redes superiores.
Ambas declaraciones son incorrectas porque parten de la suposición básica de que los atacantes cibernéticos se aprovechan de los sistemas desde redes externas para generar daños significativos. Y el mayor riesgo aquí es que el exceso de confianza psicológica en la medida drástica de “desconectar” o implementar una solución de diodo de datos “clásica” puede hacer que descuidemos esas medidas adicionales que brindan una verdadera defensa en profundidad.
Hay muchas razones por las que esta suposición de que los sistemas de control de automatización industrial (o más comúnmente TO) por sí solos son seguros, no es cierta:
- Los IACS suelen ser operados las 24 horas del día, los 7 días de la semana, en las que se presta poca o ninguna atención a la red. Durante las horas en que el personal es limitado, el enfoque en las anomalías de la red es aún menor.
- La amenaza (el ransomware, virus o ataque cibernético) no necesariamente tiene que provenir de una red externa. Dado que el mantenimiento puede involucrar a diferentes contratistas y personal, una computadora portátil comprometida, una tarjeta SD o una memoria USB conectada al sistema pueden desencadenar repentina e inesperadamente una serie de eventos que conducen a una catástrofe.
- Incluso si no se permite el acceso físico a la red, la amenaza podría residir en el propio equipo. Los IACS son ecosistemas complejos que se componen de múltiples dispositivos, de múltiples proveedores donde la mayoría de ellos dependen de potentes CPU y software de código abierto. Un dispositivo que viene “listo para usar” con un código comprometido (tal vez desencadenado por un evento específico o que se activa en una fecha y hora específicas) es suficiente para crear un daño grave.
Entonces, sí, protegida con un diodo de datos “típico”, su red puede estar aislada del mundo exterior, pero aún así no será segura.
Aquí es donde BlackBear puede ayudar. Nuestra tecnología patentada no solo introduce un aislamiento físico entre su IACS y los lados de TI/empresa para proteger sus operaciones, sino que también aplica la inspección física de paquetes para evitar que sus operaciones contaminen la TI, protegiendo así al TO de sí mismo.
Además, cada vez que se encuentra una anomalía, nuestras soluciones generan una advertencia a su centro de evaluación de seguridad para que su organización pueda reaccionar rápidamente ante cualquier peligro que se presente desde adentro.