Claroty, empresa de protección de sistemas de ciberseguridad conectados y físicos, ha dado a conocer que el 13% de los activos de tecnología operativa (OT) más críticos para la misión tienen una conexión a Internet insegura, y el 36% de ellos contiene al menos una Vulnerabilidad Explotada Conocida (KEV). Esto los convierte en puntos de entrada a los que se puede acceder en remoto, por lo que es fácil que los posibles atacantes los exploten e interrumpan las operaciones. Para hacer frente a estos riesgos alimentados por la creciente adopción de tecnologías de acceso remoto en entornos CPS, Claroty ha lanzado Claroty xDome Secure Access (anteriormente Claroty Secure Remote Access). La solución equilibra el acceso sin fricciones y el control seguro de las interacciones con los CPS, lo que mejora la productividad, reduce las complejidades y los riesgos, y garantiza el cumplimiento de las normativas por parte de usuarios propios y de terceros (como por ejemplo la NIS2).
Al integrar principios de seguridad fundamentales como el gobierno y la administración de identidades (IGA), la gestión de accesos privilegiados (PAM) y el acceso ZTNA, Claroty xDome Secure Access establece nuevos estándares de resistencia y excelencia operativa en el entorno de los CPS.
Según Gartner, “aunque las tecnologías CPS (a menudo denominadas indistintamente OT/IoT/IIoT/ICS/IACS/SCADA, etc.) que soportan procesos de producción o de misión crítica se desplegaron inicialmente de forma aislada, cada vez están más conectadas entre sí y con los sistemas de la empresa. Además, las organizaciones ahora necesitan OEM, contratistas y empleados para operarlos, mantenerlos y actualizarlos desde lejos”.
Para conocer las implicaciones del aumento de la conectividad sobre la seguridad, Team82, el equipo de investigación de Claroty, ha analizado más de 125.000 activos de OT, su conexión a Internet y su capacidad de explotación. Las principales conclusiones son:
“El aumento del acceso remoto implica una superficie de ataque más amplia y un mayor riesgo de interrupción de la infraestructura crítica, lo que puede afectar a la seguridad pública y la disponibilidad de servicios vitales”, afirma Amir Preminger, vicepresidente de investigación de Team82 de Claroty. “El acceso remoto a activos OT críticos, como estaciones de trabajo de ingeniería (EWS) e interfaces hombre-máquina (HMI), se ha convertido en una práctica habitual. Las organizaciones deben implementar mecanismos robustos para otorgar acceso de forma internacional y con privilegios limitados”, añade.
El informe ‘Una puerta abierta’ arroja más información sobre las conclusiones de Team 82.
Equilibrio entre acceso sin fricciones y control seguro
Según Gartner, “aunque [el funcionamiento, mantenimiento y actualización de los SPI a distancia] se realizaba históricamente con enfoques basados en VPN y servidores de salto, éstos han demostrado ser cada vez más inseguros y complejos de gestionar. Las vulnerabilidades de las VPN se han multiplicado en los últimos años, dando lugar a directivas de explotación y emergencia como la ED-24-01 de CISA. Además, la mayoría de las VPN proporcionan un amplio acceso a la red, y los esfuerzos por restringir este amplio acceso a un nivel más granular conducen a una supervisión compleja y costosa”.
La solución xDome Secure Access ofrece ventajas como:
“El acceso sin fricciones a los activos industriales CPS es esencial para maximizar los resultados empresariales, pero muchos activos OT eran inseguros desde su diseño. El acceso seguro a los CPS requiere capacidades precisas de gestión de accesos, gestión de identidades, acceso privilegiado y gobierno de identidades, todas ellas creadas para los exigentes requisitos operativos, las limitaciones medioambientales y las tolerancias de riesgo exclusivas de los entornos OT. Cada acceso a un activo OT es privilegiado por definición, ya que tienen el potencial de afectar a la seguridad y la disponibilidad”, explica Grant Geyer, director de producto de Claroty. “Claroty xDome Secure Access no sólo proporciona un acceso sin fricciones para maximizar la productividad, sino que también lo hace con una seguridad integrada que es invisible para el operador, lo que es crucial para salvaguardar las infraestructuras críticas”, puntualiza.