infoPLC ++ / Tecnología / Una nueva disciplina en seguridad de la información

Una nueva disciplina en seguridad de la información



A diferencia de la seguridad TI, las operaciones de ciberseguridad poenen el énfasis en la disponibilidad e integridad del sistema sobre el enfoque tradicional en la protección de la información.

Una nueva disciplina en seguridad de la información

Garantizar la seguridad de la información ha sido, durante mucho tiempo, una disciplina establecida en la mayoría de las organizaciones de TI. Tradicionalmente enfocada en controlar el acceso a la información y los sistemas de negocios, esta disciplina tiene el desafío de responder al riesgo asociado con una mayor digitalización. El número de vulnerabilidades parece interminable y surgen nuevas amenazas de forma regular.

Además de las amenazas externas, como el ransomware, también existen amenazas internas, como la aplicación inadecuada de sistemas o el robo de información. 
Con la mayor dependencia actual de las tecnologías comerciales (COTS), la automatización y otros sistemas utilizados en las operaciones enfrentan desafíos muy similares. Incluso si no es el foco de los ataques dirigidos, a menudo se ven afectados por ataques no dirigidos distribuidos a través de Internet.


Operaciones de ciberseguridad


A medida que los responsables de los procesos y sistemas de fabricación se han familiarizado con estos riesgos, las operaciones de ciberseguridad se han convertido en un área específica de enfoque. Aunque es similar a la ciberseguridad de TI tradicional, existen diferencias importantes. Quizás el más importante de ellos es el énfasis en la disponibilidad e integridad del sistema sobre el enfoque tradicional en la protección de la información. Esto se describe, comúnmente, como una reordenación de la tríada de confidencialidad/integridad/disponibilidad (CIA). Esto es una simplificación excesiva, ya que cada uno de estos tres imperativos es crítico para los sistemas de negocios y de operaciones.
 Sin embargo, es cierto que la disponibilidad y la integridad suelen ser el foco principal de los sistemas de automatización.

Las computadoras y los sistemas utilizados en las operaciones a menudo no contienen una gran cantidad de información confidencial o de identificación personal. Gran parte de los datos en estos sistemas están relacionados con el proceso bajo control y pueden ser difíciles de interpretar cuando se los saca de este contexto. 
Si bien existen diferencias reales entre los sistemas de negocios y de operaciones, la mejora de la seguridad es un imperativo común.


Posibles enfoques


Los usuarios finales a menudo tienen dificultades para determinar el mejor enfoque para abordar las operaciones de ciberseguridad. Algunos han sugerido que debería haber una disciplina o conjunto de habilidades por separado dentro de los grupos de ingeniería o de operaciones. Este enfoque tiene ventajas definidas, pero también ineficiencias. Ciertas habilidades pueden duplicarse en dos organizaciones separadas y la respuesta a desafíos comunes puede variar innecesariamente. Otros han optado por asignar la ciberseguridad de las operaciones al grupo de seguridad de TI existente, pero este enfoque también tiene limitaciones, ya que los expertos en seguridad de TI pueden carecer de una comprensión detallada de la naturaleza del entorno de operaciones. Una respuesta equilibrada es hacer que los expertos en seguridad y redes de TI contribuyan con su experiencia a los programas de operaciones de ciberseguridad. Desafortunadamente, esto no aborda las preguntas relacionadas con la alineación organizativa y cómo se administran dichos programas.


No solo computadoras y redes


Cada una de las respuestas anteriores a la necesidad de mejorar la seguridad de los sistemas operativos pone mayor énfasis en el fortalecimiento y la protección de estaciones de trabajo, servidores y redes conectadas. Si bien estas medidas son ciertamente necesarias, pueden no ser suficientes y pueden pasar por alto algunos de los componentes más críticos de esos sistemas.
Los controladores, actuadores e instrumentos también realizan funciones vitales y tienen vulnerabilidades potenciales.

Desafortunadamente, estas vulnerabilidades y los riesgos asociados son fácilmente pasados ​​por alto en muchos análisis, particularmente si el alcance de la evaluación se limita implícita o explícitamente a los sistemas en los niveles 2 y 3 del modelo de referencia general. Incluso si se incluyen sensores y dispositivos similares en el nivel 1, los que realizan estos análisis pueden no tener experiencia con estas tecnologías.


Por ejemplo, investigaciones recientes han demostrado que es posible comprometer los sensores a nivel de campo, lo que hace que entreguen datos erróneos a los sistemas de automatización. Incluso sin ataques deliberados, la falla de estos componentes puede comprometer la seguridad del sistema de automatización. Si no se puede confiar en los sensores, las decisiones de control posteriores también pueden ser erróneas, lo que puede dar lugar a condiciones potencialmente inseguras. Las vulnerabilidades a nivel de dispositivo podrían aumentar aún más con una mayor adopción de Internet of Things (IoT)