ALCARED, Centro Autorizado de Servicios de FLUKE Networks en Perú
¿Qué sigue en materia de seguridad tecnológica operativa?
Las 5 principales predicciones y tendencias de ciberseguridad OT para 2025
7 de febrero de 2025
Hacer predicciones suele ser más arte que ciencia. Pero al analizar mi bola de cristal de seguridad de tecnología operativa (TO), veo algunas tendencias que los líderes de TO deberían seguir de cerca en 2025. Muchas de estas predicciones continúan con los temas que vimos el año pasado, especialmente en términos de riesgo. Para TO, las nuevas amenazas no tienen fin, ya que los ciberdelincuentes siguen dirigiéndose hacia objetivos inseguros y de alto valor.
1. Aumento de los riesgos de la terapia ocupacional
En 2025, los acontecimientos geopolíticos seguirán impulsando ataques dirigidos contra sistemas ciberfísicos e infraestructuras críticas. El año pasado, presenciamos ataques a redes satelitales y empresas manufactureras en Estados Unidos y Europa. Algunos ataques estuvieron relacionados con sucesos en Oriente Medio, donde los atacantes atacaron controladores lógicos programables (PLC) fabricados en Israel y desmantelaron algunos pequeños distritos de agua.
Aunque los eventos no tuvieron un impacto significativo por sí mismos, dieron mayor confianza a los atacantes, ya que se trataba de ataques pequeños, fáciles de ejecutar, pero disruptivos. Este tipo de ataques también sirve para intimidar a los objetivos, por lo que les preocupa que su sistema de agua pueda no ser seguro. Preveo que estas tácticas de operaciones psicológicas seguirán en aumento, lo que servirá como un escalofriante recordatorio de que los atacantes podrían tomar medidas más graves y de mayor envergadura contra la infraestructura en el futuro.
Desafortunadamente, el sector manufacturero está lleno de objetivos de alto valor y, hasta el momento, carece en gran medida de regulación en cuanto a la aplicación de controles específicos de ciberseguridad. El sector es un objetivo importante del ransomware porque los atacantes buscan objetivos que probablemente paguen. Históricamente, las empresas manufactureras han pagado rápidamente los rescates para poder reanudar sus operaciones.
En el lado positivo, por ahora, las soluciones de seguridad OT se mantienen a la vanguardia de los ataques basados en IA, cada vez más utilizados por los ciberdelincuentes. Y el mayor reconocimiento de los riesgos para los sistemas OT ha llevado a aumentos presupuestarios, una mayor atención por parte de los grupos industriales y más regulaciones y asistencia por parte de los gobiernos. Algunos sectores podrían ver una mayor aplicación de las prácticas y la protección básicas en el futuro. Desafortunadamente, es probable que los sectores que sufren más ciberataques también vean aumentar sus primas de seguros de ciberseguridad y reducir su cobertura.
2. Cambios en los enfoques de parcheo
La segunda tendencia que observo se relaciona con la aplicación de parches a los sistemas OT. Además de los PLC, la aplicación de parches debe incluir las soluciones de red ubicadas en el entorno OT, los sistemas de seguridad física, como cámaras y sistemas de visión, y los demás sensores y controladores utilizados en producción.
La mayoría de las organizaciones de OT cuentan con dispositivos antiguos obsoletos para los cuales no existen actualizaciones ni parches, pero la empresa debe mantener la producción 24/7. En muchos casos, simplemente no es viable desconectar un sistema durante semanas o meses para actualizarlo o mantenerlo. Algunas industrias también se enfrentan a regulaciones que exigen la aplicación de parches para ciertos problemas o la implementación de una estrategia específica. Aplicar parches a sistemas antiguos también puede generar problemas de compatibilidad e interoperabilidad que pueden ser difíciles o imposibles de solucionar.
En 2025, predigo que algunas organizaciones de OT adoptarán un enfoque más integral para la aplicación de parches. En lugar de intentar parchear un dispositivo que nunca tendrá firmware actualizado o buscar el presupuesto para reemplazar el equipo, las organizaciones adoptarán un enfoque integral para la gestión de la superficie de ataque. Esta estrategia implica segmentación y microsegmentación , inspección de aplicaciones de OT y aplicación de parches virtuales. Con este enfoque, idealmente, no se requiere ninguna acción cuando se descubre una nueva vulnerabilidad en un dispositivo de OT.
3. Aumento de la adopción de la nube OT
En 2025, veremos más dispositivos habilitados para la nube dentro del perímetro protegido por OT y más dependencias de TI en la nube y OT a medida que más empresas migran de sistemas OT aislados a entornos integrados. Como hemos visto en los últimos años, la optimización de los procesos de negocio sigue impulsando la convergencia de OT con TI industrial, la nube y los sistemas inalámbricos.
Según la Encuesta de Ciberseguridad SANS ICS/OT de 2024 , el 26 % de las organizaciones ya utilizan tecnología en la nube para sistemas de control industrial y aplicaciones OT, lo que representa un aumento del 15 % en tan solo un año. Muchas organizaciones necesitan acceso remoto sencillo, escalable, rentable y seguro para el mantenimiento de terceros, así como acceso seguro a la monitorización del rendimiento o a soluciones SaaS basadas en la nube para facilitar la colaboración entre equipos distribuidos.
En la mayoría de las industrias, el acceso seguro a las aplicaciones industriales alojadas en la nube es vital. Por lo tanto, ampliar la seguridad más allá del perímetro tradicional de OT es esencial para la resiliencia en los entornos de OT modernos. Deben integrarse con una plataforma de ciberseguridad convergente de OT para proteger a las personas, los procesos y la tecnología.
El primer paso es proteger el perímetro de OT mediante segmentación y crear zonas y conductos mediante un firewall de última generación que comprenda los protocolos industriales. Posteriormente, se puede añadir compatibilidad con la conectividad remota mediante SD-WAN y SASE, e implementar un control de acceso basado en roles con autenticación multifactor para garantizar que solo los usuarios autorizados puedan acceder a ciertos sistemas.
4. Más 5G en OT
En 2025, preveo la adopción continua del 5G en OT. En el ámbito de las TI, el uso de tecnologías celulares lleva más de una década presente, pero varios factores siguen impulsando la adopción del 5G en OT. Una conectividad fiable es fundamental, y existe una necesidad de banda ancha en zonas remotas donde el cable o la fibra óptica simplemente no están disponibles.
Ciertas funciones de OT, como la continuidad del negocio, requieren conectividad de baja latencia, lo cual limita la conectividad satelital. Preveo que el 5G privado se utilizará cada vez más como tecnología LAN industrial para robótica de fábrica que requiere baja latencia, como vehículos de guiado automático, robots móviles autónomos y otros dispositivos del Internet de las Cosas (IIoT).
El rendimiento del 5G puede superar las limitaciones del acceso de banda ancha tradicional en aplicaciones WAN y LAN. Preveo que el 5G privado se consolidará como una red troncal de Wi-Fi para implementaciones Wi-Fi generalizadas en ubicaciones con múltiples ubicaciones, reduciendo así la cantidad de conexiones de cable o fibra óptica necesarias. Implementar 5G privado con puertas de enlace 5G como conmutadores inalámbricos y conectar múltiples puntos de acceso puede ofrecer conectividad segura para sitios distribuidos y sitios que requieren conexiones IIoT.
Para asegurar el 5G será necesario superar las brechas entre productos puntuales y la falta de visibilidad en toda la red extendida. Predigo que con el tiempo surgirán más puertas de enlace de módem externas, ya que pueden aumentar la fiabilidad y los costes de la red, además de poder implementarse con mayor rapidez que los enfoques tradicionales.
5. Crecimiento de la IA en la seguridad de OT
No se puede hablar de tecnología sin mencionar el aumento en el uso de la IA. En entornos de TO, la IA se utiliza para diversos fines, como:
- Mantenimiento predictivo
- Optimización de procesos
- Operaciones autónomas
En 2025, predigo que la IA se utilizará cada vez más en la seguridad de OT para la detección de anomalías, la elaboración de perfiles de comportamiento, la gestión de vulnerabilidades y la automatización y orquestación de la seguridad. Además, los sistemas de seguridad ciberfísica también aprovecharán la IA para sistemas de control de acceso, videovigilancia y análisis de video inteligente, monitorización ambiental y detección de amenazas, y seguridad perimetral mediante cámaras, sensores y drones.
El crecimiento de la monitorización de seguridad con IA ayudará a reducir costes. Sin embargo, también requerirá nuevos controles de seguridad para garantizar que los hackers no puedan suplantar estos sistemas de seguridad física ni inyectar malware en entornos OT. El uso de la IA seguirá creciendo tanto en ciberdefensa como en ciberataque.
Seguridad OT hoy y mañana
Si hay algo con lo que podemos contar, es con que la seguridad de OT evolucionará y cambiará. Cada día, las organizaciones se enfrentan a nuevas amenazas, vulnerabilidades y riesgos en sus entornos de TI y OT . Es importante que los líderes de OT se mantengan al tanto de los nuevos desarrollos para que puedan ser proactivos en la mejora de la seguridad y la protección de sus activos críticos de OT.
Fuente:
