No cabe duda de que el entorno OT más seguro es una red aislada, que no necesita necesariamente medidas de seguridad especiales. Sin embargo, con la convergencia de las TI y las OT, muchas redes OT necesitan ahora integrarse con sistemas y redes externas. Y para estas redes OT, es crucial que se establezcan estrategias de ciberseguridad completas. Al igual que en las TI, la supervisión de la infraestructura, los dispositivos y los sistemas constituye una parte vital de dichas estrategias. A continuación, se presentan cinco formas en las que la supervisión puede formar parte de una estrategia de ciberseguridad OT.

1

Supervisión de certificados

En TI, la supervisión de certificados forma parte de cualquier plan de ciberseguridad, y lo mismo debería aplicarse a OT. Los estándares industriales como OPC UA emplean el cifrado X.509 basado en certificados, y estos certificados deben mantenerse actualizados. La monitorización puede utilizarse para asegurar que los certificados son siempre válidos, evitando así el tiempo de inactividad o los fallos de seguridad causados por la caducidad de los certificados (para más información sobre esto, lea mi entrada de blog sobre la monitorización de los certificados OPC UA).

La desventaja de utilizar certificados es que aumenta la complejidad y los esfuerzos de administración necesarios, por lo que puede ser más conveniente utilizar otros enfoques en entornos no cifrados.

Detección de anomalías

Una anomalía en una red es cualquier desviación de la norma: cosas como picos en el uso del ancho de banda que no se pueden explicar, tráfico inusual o nuevas conexiones inesperadas en la red. Aunque una anomalía no siempre significa un ataque malicioso, puede ser un indicador de uno.

La capacidad de detectar una anomalía implica que hay un estado base, o la «norma» que se conoce. La monitorización desempeña dos funciones: en primer lugar, puede utilizarse para identificar el estado «normal» durante un periodo de tiempo y, en segundo lugar, puede desplegarse para buscar cualquier desviación de este estado normal. Con la monitorización, puede definir alertas y notificaciones que se activan cuando se superan los umbrales definidos, manteniéndole así al tanto de cualquier actividad sospechosa en su red.

2

3

Defensa en profundidad

Para proteger las redes OT, se necesitan varias capas de defensa especializadas. Este concepto, conocido como «Defensa en Profundidad», funciona bajo la premisa de que si se tienen varias capas de seguridad, se mantiene más segura la red principal. En el caso de la OT, los cortafuegos industriales suelen proporcionar una capa. Otra posibilidad es la segmentación de la red, en la que la red OT está separada de la red IT por una zona desmilitarizada industrial (segmentación vertical), o en la que la propia red OT está separada en varias zonas (segmentación horizontal). La monitorización puede formar una parte crítica de un enfoque de defensa en profundidad, vigilando los cortafuegos industriales, las interfaces entre segmentos y factores como los puertos abiertos.

Inspección profunda de paquetes (DPI)

Se trata de un mecanismo en el que se examina el contenido de los paquetes de datos, desde la cabecera del paquete hasta la carga útil, para identificar el protocolo y las funciones asociadas a ese paquete de datos. Los datos también se pueden cotejar con un conjunto de reglas para garantizar que no son anómalos. Esto permite aplicar reglas más complejas y detalladas que las que puede gestionar un cortafuegos.

La DPI constituye la base de dos estrategias de ciberseguridad específicas para el sector de las telecomunicaciones: los sistemas de prevención de intrusiones industriales y los sistemas de detección de intrusiones industriales. En un entorno de OT, tanto los IPS como los IDS son dispositivos o sistemas que operan dentro de la red y están destinados a prevenir o activar una notificación cuando se descubren datos anómalos, dependiendo del sistema en uso. La monitorización puede utilizarse junto con las soluciones IPS e IDS para proporcionar una imagen completa de lo que ocurre en la red de OT.

4

5

Alarmas y notificaciones completas

En el caso de un ataque malicioso, la reacción a tiempo es de suma importancia. Esto significa que no sólo es importante detectar un ciberataque, sino también alertar a los equipos que deben actuar. Las alarmas deben activarse cuando se superan los umbrales o cuando se cumplen los criterios definidos, y las notificaciones de estas alarmas se envían directamente a los equipos responsables.

Supervisión de la TI industrial con Paessler PRTG

El software de supervisión PRTG de Paessler puede formar parte de una buena estrategia de ciberseguridad. Además de supervisar varios elementos de TI y OT, también puede supervisar la actividad anómala en las redes industriales. Además, funciona junto con otras soluciones de ciberseguridad populares, como Rhebo y Moxa, para formar una pieza vital de un rompecabezas de ciberseguridad en constante cambio.

Más artículos del Blog de MSP

,

Nymiz firma un acuerdo de colaboración con el hospital San Juan de Dios

El objetivo de este proyecto es crear una red federada de intercambio de datos entre 6 hospitales pediátricos de referencia de España
,

Novedades verano de Lansweeper

Lansweeper lanza una serie de mejoras para algunas funciones principales como Network and Cloud Discovery, Risk Insights, User Visibility, Diagrams y más.
,

Proximos bootcamps de Solarwinds

SolarWinds ha lanzado una iniciativa para ampliar su base de partners certificados. Todo ingeniero que se registre y aproveche un mínimo del 80% de estos cursos, recibirá un voucher para examinarse de forma gratuita.
,

5 técnicas para evitar ataques que pueden superar la protección de tu antivirus

Sus clientes quieren que sus redes y usuarios finales estén protegidos. ¿La mejor defensa? La seguridad por capas.
,

La gestión de TI ofrece a los MSP la oportunidad de aumentar la adopción de la nube

Se calcula que 400 millones de pequeñas y medianas empresas (PYMES) operan en todo el mundo y representan el 95% de las empresas mundiales.
,

5 razones por las que N-able N-central Patch Management es el mejor de su clase

Tanto si trabajas para un MSP como si eres un profesional de TI, la gestión de parches es un aspecto crítico de la infraestructura de TI moderna, especialmente en el complejo e interconectado mundo actual.
,

3 cosas que los MSP deben saber sobre los servicios de TI gestionados

Si ha estado evitando explorar oportunidades de servicios de TI gestionados, puede que sea el momento de replanteárselo.
,

Abre nuevas puertas con los servicios gestionados

Los MSP proactivos son conscientes de que si permanecen en el statu quo, haciendo lo que siempre han hecho, atendiendo a los mismos tipos de clientes que siempre han atendido, lo más probable es que pasen apuros si se produce una recesión.
,

Novedad en N-Sigth Patch Management

El motor de gestión de parches de N-sight se ha actualizado para permitir a los socios automatizar la aplicación de parches en función de las clasificaciones de Microsoft
,

Mail Assure ha obtenido su quinta certificación VBSpam+

Mail Assure ha obtenido su quinta certificación VBSpam+, con una puntuación final del 99,91 en la última evaluación comparativa de VBSpam
,

Estrategia de copia de seguridad de Hyper-V: 15 buenas prácticas de copia de seguridad de máquinas virtuales

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
,

Cuatro KPI esenciales que su empresa de MSP debe controlar para mejorar el crecimiento

Hay muchos indicadores clave de rendimiento (KPI) que los MSP deberían controlar continuamente como parte de su actividad empresarial normal para ayudar a medir la salud de su organización. En este blog voy a esbozar cinco de los más importantes.
,

Cinco riesgos de seguridad ocultos que puedes encontrar con los sistemas de copia de seguridad tradicionales

Siempre ha sido importante que los proveedores de servicios gestionados (MSP) apliquen las mejores prácticas en materia de copias de seguridad, pero ahora es aún más importante si tenemos en cuenta que la pandemia ha reajustado las expectativas de los empleados en torno al trabajo remoto. 
,

Cómo hacer que las notificaciones de RMM funcionen para N-central

El gran volumen de notificaciones que generan algunas soluciones de RMM puede hacer que a los usuarios les resulte muy difícil distinguir el valor de las cosas, lo que hace que se pierdan notificaciones importantes.
,

5 formas de hacer crecer tu negocio de MSP este 2023

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
MSP-N-able-N-Central-Microsoft Intune-Administre -dispositivos
teletrabajo seguro
soluciones rmm
retencion de clientes de msp consejos para qbrs
Venta de servicios gestionados MSP
Supervision y gestión snmp