18
Negocios e Industria
Abril 2020 www.globalindustries.mx
Entrevista
Urgente robustecer seguridad en sistemas de tecnología operacional
Foto: Tenable
MARTY EDWARDS, Vicepresidente de Seguridad de Tecnología Operativa de Tenable.
Foto: Tenable
La crisis sanitaria del COVID-19 ha detonado la expansión de las áreas críticas de las compañías y, consecuentemente, de su vulnerabilidad ante ataques cibernéticos, reiterando la creciente necesidad de atender aspectos que, al no estar protegidos al mismo nivel que los entornos de TI, oponen menor resistencia y se han convertido en puntos de irrupción más frecuentes y exitosos.
Por Claudia García
L
os sistemas financieros y la información crucial de los equipos de cómputo empresariales aún constituyen el objetivo principal de los ataques cibernéticos dirigidos a las industrias que, en suma, actualmente enfrentan la creciente probabilidad de ser afectadas, no solo con embates sobre sus tecnologías de información (TI), que finalmente derivan en la merma de sus tecnologías operacionales (TO), sino también en el sentido opuesto, es decir, los atacantes apuntan cada vez más a vulnerar los entornos de TO, dado que no han sido protegidos al mismo nivel y oponen una menor resistencia. Así lo señaló, en exclusiva para Global Industries, Marty Edwards, Vicepresidente de Seguridad de Tecnología Operativa de Tenable, quien al mismo tiempo manifestó su llamado a las empresas para dirigir mayores esfuerzos a la protección de sus entornos operativos, llevar a cabo una evaluación minuciosa de todas y cada una de las conexiones establecidas en ellos y considerar su integración a los sistemas corporativos VPN de seguridad, a fin de garantizar así su defensa y acceso confiable. La actividad delictiva sobre el espacio operativo de la industria, según explicó, funciona de manera muy similar a la que se comete sobre las áreas de TI, pues muchas veces comienza también con ataques de ingeniería social: se ubica a una persona con acceso a determinadas máquinas o a las redes correspondientes, posteriormente se le envía un correo electrónico con software malicioso y, si dicha persona logra ser engañada, se consigue la entrada inmediata a las computadoras de la parte operativa, incluyendo su conectividad. Asimismo, resaltó que aún cuando una empresa cuenta con altos niveles de seguridad
Foto: Tenable
Las irrupciones en sistemas TI y TO comienzan de manera muy similar, pero los segundos tienden a estar más descuidados”
Muchos de los problemas tecnológicos devienen de la propia naturaleza humana”.
cibernética instalados, necesita establecer políticas que la protejan de ataques colaterales, porque ante una compañía protegida, es factible que los cibercriminales opten por afectar sitios web comúnmente visitados por los empleados, tomando en cuenta que tienen menos elementos de seguridad: infectan, por ejemplo, el portal al que recurren con mayor frecuencia para ordenar comida, a fin de infectar así sus dispositivos y conseguir acceso a los sistemas. “Las irrupciones en sistemas TI y TO pueden comenzar de manera muy similar, pero los segundos tienden a estar más descuidados, por lo que los ataques suelen resultar más exitosos”, destacó. Agregó que en muchas ocasiones, cuando una firma compra una máquina, la única forma de mantener su garantía es permitir al proveedor conectarse de forma remota a ella para supervisar
que se le da el uso y mantenimiento adecuados, sin embargo, es preciso advertir que este tipo de conexiones a las redes pueden representar también un riesgo importante. “Muchos de los problemas tecnológicos devienen de la propia naturaleza humana. Uno de los errores más fáciles es asumir que todo lo que uno compra es naturalmente seguro: hay que colocar los controles correctos alrededor de las máquinas o dispositivos para garantizar que funcionen realmente en un entorno seguro”, subrayó. A nivel mundial, hoy atravesamos una crisis sanitaria que ha detonado la potenciación del comercio electrónico y el trabajo remoto, reiterando el rol esencial e imprescindible del IIoT en las operaciones empresariales, pero al mismo tiempo, ha provocado la expansión de la infraestructura crítica y su vulnerabilidad, lo cual pone de manifiesto la necesidad de administrar mejor la seguridad cibernética y ejercer un mejor control de la interacción entre tecnologías operativas y de información en la industria. Con el propósito de reducir el contagio del COVID-19, “más personas trabajan desde sus hogares, lo que, por supuesto, ha introducido riesgos adicionales, al utilizar computadoras o redes personales, por lo tanto, el empresariado debe desarrollar un plan para asegurar esa fuerza laboral. Y aunque el creciente comercio electrónico no está directamente relacionado con la tecnología operacional, bajo la situación actual, pueden ocurrir entremezclas riesgosas”. De acuerdo con el directivo, la red privada virtual o VPN funciona como un túnel dividido que separa y protege la actividad laboral de la personal en los equipos, sin embargo, fácilmente puede ser mal configurada o mal entendida, ya que, aún cuando todo el tráfico debe pasar por el