Los riesgos de la convergencia de TI y OT

By Giovanni Prinetti

Los mundos de la Tecnología de la Información (TI) y la Tecnología de la Operación (OT) han estado separados por muchos años. Las redes de TI se utilizan exclusivamente para la interconexión de computadoras, centros de datos y redes públicas, mientras que las redes de TO típicamente interconectan la maquinaria de producción industrial.

Esta separación "aérea" ha mantenido a las redes OT aisladas y alejadas de los problemas causados por los ciberataques que plagan las redes de TI, pero a costa de prevenir las sinergias entre los dos mundos.

En los últimos años, sin embargo, ha habido un movimiento hacia la convergencia de las redes de TI y TO en una sola infraestructura física basada en el protocolo IP. Esta tendencia ha permitido que los sistemas de producción colaboren con otras funciones empresariales (marketing de ventas, compras, etc.). Aunque esto conduce a menores costos y oportunidades para una mayor agilidad empresarial, la convergencia ha expuesto las redes OT a ciberataques con mayores riesgos económicos empresariales.

Un ataque que afecta un área de oficina puede causar daños significativos, pero las copias de seguridad y los sistemas de recuperación de desastres pueden ser mitigaciones efectivas. Sin embargo, los ataques que afectan a las líneas de producción o la infraestructura crítica causan daños inmediatos, pueden expandirse rápidamente y no pueden recuperarse fácilmente.

Las fuentes de los ciberataques

El primer aspecto a considerar al construir un sistema defensivo es la fuente de los ataques. Sabemos que la mayoría de los ciberataques se originan en Internet. Dado que cada red empresarial se conecta a la red pública, esto abre la puerta a innumerables intentos de ataque.

Los sistemas de defensa basados en TI convencionales protegen la frontera entre las redes privadas y públicas. Por lo tanto, el enfoque habitual es insertar un firewall, preferiblemente con capacidades UTM (Unified Threat Management), para evitar que las amenazas crucen el límite e infecten el interior de la red.