Blog

5G para OT: obstáculos y facilitadores

Para las organizaciones industriales en vías de digitalización, la tecnología 5G tiene un gran potencial. Con su funcionamiento inalámbrico de alta velocidad y baja latencia, así como su capacidad para mejorar la movilidad y la escalabilidad, parece perfecto para mejorar la automatización de la producción y habilitar nuevas aplicaciones, especialmente las que operan con sistemas sensibles a la latencia o críticas en cuanto a tiempo. Sin embargo, el 5G también expone a las organizaciones de operaciones, así como a las redes de TI y telecomunicaciones a las que ahora están conectadas, a nuevos riesgos de ciberseguridad. Estos riesgos son el resultado de aspectos como la convergencia de las comunicaciones, la computación, el almacenamiento de datos y las tecnologías de análisis (big data), así como el mayor acceso a los sistemas de control industrial y a los entornos de producción. No basta con abordar la seguridad de la red y la tecnología operativa (OT, por sus siglas en inglés) para los centros de producción. Si se quiere confiar en el 5G para un uso de misión crítica, es necesaria una solución de seguridad sólida y completa que lo acompañe.

Hasta hace poco las redes OT funcionaban como entornos aislados. En infraestructuras críticas y entornos de producción como los mencionados, la disponibilidad siempre ha sido más prioritaria que la ciberseguridad. Pero, la aparición y el crecimiento de las aplicaciones de TI que analizan y gestionan entornos industriales en tiempo real ha llevado a la convergencia de las redes de OT y TI. Esta convergencia está exponiendo a la OT a las mismas amenazas de ciberseguridad a las que se han enfrentado las TI durante décadas, pero sin contar con ese mismo tiempo de experiencia ni soluciones de ciberseguridad para entornos sensibles de OT.

5G está potenciando nuevas tecnologías como el Internet Industrial de las Cosas (IIoT), con sensores interconectados, instrumentos para supervisar o controlar sistemas, y otros dispositivos conectados en red con aplicaciones industriales. Esto supone una presión adicional sobre la capacidad de detectar y responder rápidamente a las amenazas que operan a velocidades 5G. El IIoT está formado por miles de sensores, sondas y accionadores a los que se puede acceder de forma remota para su control, diagnóstico y mantenimiento y, por tanto, suponen un alto riesgo porque pueden impactar directamente y dañar el entorno de producción en tiempo real. Y cuando existe el riesgo de que un sistema crítico pueda quedar fuera de servicio o comportarse de forma errática, siempre se presta más atención a la ciberseguridad.

Obstáculos y facilitadores

5G añade otra dimensión al IIoT y a la transformación digital de la industria. Ofrece la promesa de una fácil escalabilidad, una fiabilidad ultra alta y una baja latencia en la conectividad inalámbrica, pero también conlleva nuevos retos de seguridad. He aquí algunos posibles obstáculos (retos) y soluciones prácticas (facilitadores) a los que los gestores de sistemas de OT deben prestar atención.

  • Un obstáculo para la seguridad: proteger un perímetro en constante expansión

Muchos procesos que suceden en tiempo real reaccionan de forma casi instantánea a las condiciones cambiantes y, en muchos entornos, esos cambios pueden producirse de manera constante. La retroalimentación de datos a un sistema centralizado para el análisis y la toma de decisiones puede llevar demasiado tiempo para estos sistemas sensibles al tiempo. En cambio, una estrategia de computación perimetral sitúa la aplicación justo en la planta de producción y permite que la recopilación de datos y la toma de decisiones se realicen de forma local utilizando 5G. Sin embargo, con demasiada frecuencia, las organizaciones que despliegan computación perimetral no tienen en cuenta las implicaciones de seguridad. A medida que se añaden endpoints a la red, la superficie de ataque se amplía y se hace más difícil de gestionar. Y como muchos de estos sistemas se diseñan y despliegan ad hoc, muchas organizaciones acaban tratando de gestionar la proliferación de proveedores y soluciones, lo que puede desbordar los limitados recursos de TI. La combinación de demasiados endpoints y pocos recursos humanos y de seguridad, equivale a demasiados vectores de ataque, especialmente cuando una amenaza dirigida a un dispositivo periférico escapa a la atención de un sistema de seguridad centralizado, hasta que es demasiado tarde.

  • Facilitador: hacerlo visible y automatizado

Para que la computación perimetral funcione correctamente, las operaciones, la red (incluidos todos los dispositivos perimetrales distribuidos) y la seguridad deben ser capaces de ver y comunicarse entre sí, en tiempo real. Los dispositivos de computación perimetral deben estar protegidos por firewalls de última generación, herramientas antivirus y dispositivos de protección contra intrusiones. Además, la seguridad no solo debe integrarse de forma coherente en todos los dispositivos de IIoT y de red, sino que también debe incluir inteligencia artificial avanzada (IA) y detección y respuesta en el endpoint (EDR) para obtener visibilidad en tiempo real y una respuesta automatizada. Esto es esencial para que los equipos de TI detecten y analicen las amenazas y apliquen la seguridad de forma coherente en toda la red OT distribuida, incluidos los perímetros de la LAN, la WAN y la nube, especialmente a la velocidad de su entorno 5G.

  • Obstáculo: la superficie de ataque desprotegida

Los dispositivos IIoT inalámbricos habilitados para 5G, a menudo, carecen de seguridad incorporada. Esto los convierte en vulnerables y propicia que sean utilizados por los atacantes como entrada al entorno de producción. Los dispositivos y sistemas habilitados para 5G comienzan a desempeñar un papel central en estos entornos, la superficie de ataque se expande y se hace cada vez más distribuida, por tanto, surgirán nuevos vectores de ataque y un complejo ecosistema de usuarios que plantearán nuevos desafíos de seguridad.

  • Facilitador: utilizar una infraestructura de seguridad modular y segmentada

Un primer paso importante es garantizar que los dispositivos 5G e IIoT se ubican en segmentos separados de la red OT de producción, utilizando un firewall de nueva generación en el perímetro. Sin embargo, aunque éste es un primer paso necesario, la segmentación por sí sola no es suficiente. Abordar los desafíos inherentes a un entorno 5G distribuido, hiperconectado y, ahora, de alto rendimiento requiere implementar una arquitectura de seguridad coherente en los entornos de TI y OT. Este enfoque integrado proporciona una amplia visibilidad en toda la infraestructura, lo que a su vez ayuda a definir y orquestar políticas para gestionar eficazmente el riesgo. Al combinar la computación perimetral y la seguridad 5G con una estrategia de seguridad coherente e integrada, construida en torno a una plataforma de seguridad unificada y universalmente desplegable, se garantiza que todos los dispositivos, endpoints, funciones y redes permanecen protegidos, incluso en entornos altamente dinámicos.

Este enfoque modular de la seguridad de las infraestructuras 5G, en el que los sistemas distribuidos funcionan juntos como un sistema único y unificado, debe planificarse y diseñarse para que sea holístico y completo. Los pilares sobre los que construir una infraestructura de seguridad modular exitosa incluyen:

  • Visibilidad: no se puede proteger lo que no se puede ver. Cada componente -ya sea de red o de seguridad- debe ser capaz de ver, compartir y trabajar conjuntamente como una solución única y unificada.
  • Conocimiento: las TI y las OT ya tienen problemas para asegurar sus perímetros y puntos finales. 5G podría empeorar las cosas, ya que las amenazas se producen ahora más rápido de lo que la mayoría de los sistemas heredados pueden detectar y resolver. El 5G requiere mejorar los sistemas de seguridad con inteligencia artificial (IA), machine learning (ML) y herramientas de automatización para que los sistemas puedan recopilar, analizar, correlacionar y extraer datos casi en tiempo real para detectar y responder a las amenazas.
  • Control: tener el control significa poder actuar cuándo y dónde sea necesario para minimizar el impacto de una amenaza en cualquier lugar de la red 5G, incluidos los entornos OT e IIoT. Para que esto suceda, las soluciones de seguridad OT sólidas deben construirse en torno a un proveedor o proveedores que permitan un nivel granular de visibilidad y control.

Evitar los obstáculos

Para aprovechar plenamente las ventajas de 5G, la seguridad debe formar parte integral del proceso. Si los sistemas de seguridad deben esperar a las notificaciones de cambio del sistema 5G antes de modificar las políticas o los protocolos, se introducirán brechas de seguridad en el entorno que pueden ser fácilmente explotadas por agentes maliciosos. Para solucionar esta deficiencia, la seguridad debe acompañar la evolución de la tecnología 5G, no ir por detrás. Una estrategia integral de seguridad 5G debe abarcar de forma coherente los entornos industriales y las redes de TI, la empresa, así como los entornos de proveedores de servicios 5G, y las redes 5G públicas y no públicas. Y también debe incluir la red de radio 5G, las ubicaciones de computación perimetral, la WAN distribuida, todos los entornos cloud y el núcleo 5G. Y para poder seguir el ritmo de esta tecnología de conectividad, las soluciones de seguridad también deben ser capaces de tomar decisiones rápidas, automatizadas y precisas para una protección proactiva. Y lo ideal es que, además de dispositivos de alto rendimiento y escalabilidad dinámica en entornos cloud, incluya mejoras de IA para acelerar el análisis y la respuesta. Un enfoque modular, en el que la misma solución pueda desplegarse de forma coherente en cualquier entorno, permitirá adaptarse a casos de uso y requisitos específicos sin dejar de soportar las necesidades de alto rendimiento y baja latencia del 5G.

Las ventajas de 5G superan con creces sus posibles riesgos, pero solo cuando la seguridad acompaña a todo el proceso. Los habilitadores de 5G proporcionan una protección integral a velocidades 5G sin comprometer la visibilidad, la automatización o la aplicación en toda la superficie de ataque del ecosistema. Cuando la seguridad y la red funcionan como un sistema unificado, las organizaciones pueden distribuir con confianza los servicios 5G desde el núcleo de su red hasta cada endpoint, evitando los obstáculos que inevitablemente aparecerán.

Joe Robertson

Director de Seguridad de la Información y CISO de Fortinet EMEA

 

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Sin categoría