ClickCease ¿Por qué los dispositivos tecnológicos operativos ya no están aislados?

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

¿Por qué los dispositivos tecnológicos operativos ya no están aislados?

25 de noviembre de 2022 - Equipo de Relaciones Públicas de TuxCare

Atrás quedaron los días en que la tecnología operativa (TO) estaba claramente separada de la informática. Con la necesidad de supervisión y seguimiento constantes de los activos físicos, la OT ha crecido hasta estar profundamente conectada con la TI y, en consecuencia, con el resto de Internet.

A medida que las redes de tecnología operativa y de sistemas de control industrial (ICS) se conectan más con el mundo exterior, aumenta continuamente el riesgo de ataques contra infraestructuras críticas. Ahora, los activos de tecnología operativa son tan arriesgados como lo han sido tradicionalmente los de TI.

Esta entrada de blog explora las razones por las que la tecnología operativa ya no está aislada y cómo las organizaciones pueden enfocar mejor la gestión de vulnerabilidades con estos activos cada vez más conectados.

¿Cuáles son las diferencias entre OT, IT, IoT e IIoT?

OT contrasta con IT, o tecnología de la información, especializada en sistemas de procesamiento de datos. Los sistemas IT se centran en la telecomunicación y la gestión de aplicaciones OT, mientras que los sistemas OT interactúan directamente con el mundo físico. En otras palabras, las redes OT conectan máquinas físicas, mientras que las redes IT comunican datos. 

El Internet de las Cosas (IoT), por su parte, se refiere a equipos electrónicos estándar conectados a Internet, desde bombillas normales hasta dispositivos médicos. Los dispositivos IoT existen en un sentido más amplio, mientras que los dispositivos OT desempeñan funciones de supervisión más específicas del sector. 

La supervisión en tiempo real es una función vital necesaria para todos los dispositivos OT e IIoT. Los sistemas de seguridad OT carecen de controles adaptativos de TI tradicionales. Cada vez más organizaciones planean desplegar proyectos de IoT e IoT industrial (IIoT) como despliegues nuevos para aprovechar mejores controles de seguridad adaptables.

Convergencia OT-IT

Tradicionalmente, la red entre TI y OT estaba separada. La versión más antigua del software de OT corre más riesgo de verse comprometida. Pero, como los sistemas de tecnología operativa no podían conectarse a la red corporativa, el sistema de producción se enfrentaba a retos constantes.

Muchos sistemas OT siguen siendo de bucle cerrado, incluso después de que cambien los requisitos empresariales. Con el tiempo, sin embargo, a medida que evolucionan las necesidades, las organizaciones suelen tomar la decisión de aumentar la conectividad de los entornos OT e ICS.uchas empresas de servicios públicos y fabricación optan por alinear sus estrategias de postura de seguridad en torno a la industria 4.0 y los marcos NIST SP 1800-10, que dictan cómo proceder.

Las actualizaciones de seguridad y los parches son fundamentales para los dispositivos OT

Al igual que han evolucionado los dispositivos OT, también debe hacerlo el enfoque de los fabricantes a la hora de identificar vulnerabilidades, los parches de seguridady la mitigación de riesgos.

Aunque las recientes innovaciones en OT aumentan la eficiencia, disminuyen la intervención humana, reducen los costes y conectan partes dispares de la empresa, también introducen nuevas vulnerabilidades de seguridad.

Debido a la demanda de digitalización, estos sistemas antes separados están ahora expuestos. Los atacantes se dirigen cada vez más a los sistemas avanzados de fabricación, y la capacidad de afectarlos o desconectarlos les proporciona un enorme poder.

Los entornos OT presentan una gran diversidad de sistemas con los que deben trabajar los propietarios de activos industriales OT. Y el trabajo se complica aún más cuando los ICS, como DCS, SIS, controladores lógicos programables (PLC), etc., son instalados por múltiples proveedores en el entorno OT. Por lo tanto, un enfoque práctico de gestión de parches es esencial para identificar vulnerabilidades y reducir el riesgo a un nivel aceptable antes de que los atacantes las encuentren.

Live Patching Hosts críticos y dispositivos OT/ICS

El reto en las plataformas OT/ICS heredadas es que no podemos desconectar muchos de estos sistemas para una ventana de mantenimiento. Afortunadamente, con la tecnología live patching de TuxCare, los dispositivos conectados y los ecosistemas de fábricas inteligentes pueden recibir automáticamente los últimos parches de seguridad de Linux sin necesidad de reiniciar el sistema ni programar ventanas de mantenimiento.

El legado de TuxCare de seguridad de seguridad se ha extendido al mercado OT/ICS. Al ofrecer parches en tiempo real de sistemas operativos Linux, bases de datos de código abierto y bibliotecas de software críticas sin necesidad de reiniciar, los requisitos de operaciones de seguridad pueden cumplirse más fácilmente en las fábricas conectadas.

Con TuxCare, las organizaciones pueden mantener sus dispositivos seguros sin necesidad de sacarlos de producción. Además, OT/ICS pueden automatizar la aplicación de nuevos parches a través de la puesta en escena, las pruebas y la visualización en todas las distribuciones populares de Linux.

Además de automatizar el despliegue de parches de seguridad para dispositivos OT/ICS, TuxCare ofrece una interoperabilidad perfecta con escáneres de vulnerabilidades, sensores de seguridad, automatización, herramientas de generación de informes y nuestra plataforma de gestión ePortal. Este servidor de parches privado dedicado se ejecuta dentro de su cortafuegos en las instalaciones o en la nube. TuxCare es el único proveedor que puede parchear prácticamente todas las vulnerabilidades en kernels, bibliotecas compartidas, plataformas de virtualización y bases de datos de código abierto en todas las distribuciones populares.

Resumen
¿Por qué los dispositivos tecnológicos operativos ya no están aislados?
Nombre del artículo
¿Por qué los dispositivos tecnológicos operativos ya no están aislados?
Descripción
Explore las razones por las que la tecnología operativa ya no está aislada y cómo las organizaciones pueden enfocar mejor la gestión de la vulnerabilidad.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín