Mucho ha cambiado la percepción de la importancia que tiene la seguridad en entornos industriales en los últimos años. Era un aspecto algo desconocido e incluso menospreciado en entornos considerados por muchos como seguros por el supuesto desconocimiento acerca del funcionamiento de estas redes OT. Pero todo eso cambió hace ya 10 años con el descubrimiento de Stuxnet y desde entonces no se han dejado de producir incidentes relacionados con estos entornos.
No solo eso, sino que con la conexión cada vez más estrecha de las redes IT con las redes OT y la inclusión de dispositivos del llamado Internet de las cosas la superficie expuesta a ataques no ha dejado de aumentar. Lamentablemente, en demasiadas ocasiones las medidas de seguridad adoptadas no están a la altura de los ataques a los que se exponen los entornos industriales y eso es algo que puede causarnos importantes problemas si no lo solucionamos de forma eficaz.
Vaya por delante que no se trata de causar alarma injustificada sino de mostrar una realidad donde los atacantes atacada vez se fijan más en el sector industrial. La mayoría de las veces se centran la parte IT, tal y como estamos observando desde hace meses con ataques dirigidos a este sector, ataques como los protagonizados por el ransomware que, si bien no van a hacer que se detenga el funcionamiento de la parte OT (al menos no directamente) si que pueden dificultar su gestión e incluso obligar a detener la producción hasta que se resuelve el incidente.
De forma paralela, los atacantes han mejorado mucho sobre el funcionamiento de las redes industriales en su apartado OT y hemos vistos numerosos ejemplos de como pueden causar daños a incluso a una infraestructura crítica modificando el funcionamiento de dispositivos considerados hasta hace poco seguros por ser, hasta entonces, inaccesibles desde el exterior.
Por ese motivo debemos detenernos para ver si es realmente adecuado seguir con la estrategia de “huida hacia adelante” que han adoptado algunas empresas del sector industrial conectando cada vez más secciones críticas de su infraestructura o es mejor detenernos a pensar si esa es una buena idea y optar por otras alternativas, aislando, monitorizando y protegiendo aquellas redes críticas en la parte OT.
Solo conociendo los vectores de ataque, tácticas y motivaciones de los atacantes podremos adoptar estas medidas. Cuanto antes, mejor.