Cómo el viaje de seguridad de OT del CTO de Armis, Carlos Buenonano, condujo a Zero Trust

Solo el año pasado, las dos industrias con el mayor aumento en los intentos de ciberataques fueron las de servicios públicos, con un aumento del 200%, y la fabricación, con un aumento del 165%, según el reporte The Anatomy of Cybersecurity de Armis. Estas son también dos industrias en las que la tecnología operativa (OT) es vital para las operaciones. Esto pone de manifiesto por qué la superposición de OT y ciberseguridad es más crítica que nunca.
En el último episodio de The Segment: A Zero Trust Leadership Podcast, hablé con Carlos Buenano, director de tecnología de OT en Armis. Continúe leyendo para conocer su viaje hacia la seguridad de OT, el papel fundamental que desempeñan los principios de Zero Trust en la protección de entornos industriales y los desafíos para llegar allí.
Acerca de Carlos Buenano: CTO de OT en Armis
Carlos Buenano es el Director de Tecnología para OT en Armis, líder en ciberseguridad de inteligencia de activos. Con más de 30 años de experiencia en sistemas de control y telecomunicaciones, Carlos desempeñó diversos roles, como arquitecto de soluciones, ingeniero principal y consultor de ciberseguridad ICS. Durante los últimos cinco años, se centró en la implementación de soluciones de ciberseguridad dentro de las redes industriales.
Abordar los sistemas heredados en entornos OT
Los entornos de OT a menudo usan sistemas heredados que generalmente funcionan con software obsoleto al final de su vida útil, como Windows NT. Estos sistemas fueron diseñados para funcionar durante 30 años, una vida útil que justifica la importante inversión inicial. Pero esta longevidad puede presentar desafíos cuando fallan los componentes clave.
Carlos compartió un incidente para ilustrar el problema: "Una vez, una línea de producción falló porque una tarjeta que estuvo al final de su vida útil durante diez años se descompuso. Nos pusimos en contacto con el proveedor y nos dijo: 'Dejamos de producirlo hace mucho tiempo'. Tuvimos que recurrir a comprar la pieza en eBay. Esta situación desencadenó un proyecto para reemplazar el equipo obsoleto".
Los sistemas se ejecutan continuamente, lo que dificulta las actualizaciones. Los cambios deben planear y ejecutar meticulosamente durante las ventanas de cierre limitadas que a menudo se programan solo una vez al año. Es fácil ver la complejidad de gestionar estos entornos, una que solo se complica aún más por la ciberseguridad.
"Puedes imaginar que con todo el diseño de longevidad [en los sistemas heredados], tienen estos diferentes desafíos cuando se trata de modificar y actualizar los sistemas", explicó Carlos.
Cerciorar los sistemas heredados y planear la infraestructura futura es un doble desafío. Debido a que OT impulsa servicios críticos para el negocio, son un objetivo principal para los ciberdelincuentes. En el pasado, bastaba con "airgapping" de los sistemas OT y IT para protegerlos. Los mantuvo operando sin ninguna conexión física. Pero hoy en día, los entornos de OT son cada vez más complejos, y los sistemas de OT y TI no pueden seguir el ritmo de los negocios modernos. También es difícil ver qué redes están aisladas y cuáles no, lo que crea brechas de seguridad en la tecnología central.
Zero Trust en entornos OT es un viaje, no un destino
Para Carlos, Zero Trust es la respuesta a los desafíos de seguridad que plantean los entornos OT y sus sistemas heredados. En nuestra conversación, enfatizó la importancia de la honestidad y los límites en la seguridad de la red. El camino para emplear un modelo de confianza cero sin realizar grandes cambios en la red existente es complejo y a largo plazo. Es un viaje, no una solución rápida.
Cerciorar una red requiere creatividad y una comprensión profunda de las vías de comunicación de la red. Es crucial obtener visibilidad de la red, realizar evaluaciones de riesgos, mantener una comunicación continua para obtener beneficios operativos y obtener la aceptación de aquellos que entienden mejor los procesos.
Carlos describió un enfoque paso a paso para lograr Zero Trust:
- Crear visibilidad: Comprenda qué recursos son críticos para el negocio y necesitan protección.
- Aísle los recursos críticos: Cerciore primero los componentes más importantes. Para ello, segmentarlos del resto del entorno.
- Construir confianza cero: Amplíe el enfoque de Confianza cero mediante programación en toda la red, de más a menos crítico.
IA en el espacio OT: Oportunidades y desafíos
Carlos señaló que la IA es una "herramienta muy, muy poderosa", y señaló sus importantes beneficios cuando se usa correctamente. La IA puede mejorar los sistemas de producción correlacionando información, generando reportes y mejorando la eficiencia a través de la automatización. Esto da como resultado una mejor gestión de datos y resultados positivos en general.
Sin embargo, advierte sobre la naturaleza dual de la IA. Si bien ofrece beneficios sustanciales, también presenta riesgos si se usa incorrectamente. Señalando que la IA puede ser explotada para aprovechar las vulnerabilidades de los sistemas heredados, a veces incluso permitiendo ciberataques sin atajo a las máquinas.
"La IA es genial siempre que la usemos para el bien en la forma en que está diseñada", dijo Carlos. "Como todo, podemos usarlo para mejorar la producción y la seguridad, pero debemos tener mucho cuidado porque si no se implementa correctamente y cae en las manos equivocadas, puede jugar en nuestra contra".
Escuche, suscribir y revise The Segment: A Zero Trust Podcast
¿Quieres saber más? Escucha el episodio completo con Carlos en nuestro sitio web, Apple Podcasts, Spotify o donde sea que consigas tus podcasts. También puede leer una transcripción completa del episodio.
¡Volveremos pronto con más información sobre Zero Trust!