En el panorama actual, donde los ciberataques contra infraestructuras críticas siguen siendo una de las más graves amenazas para las organizaciones – y por su función, también para la sociedad –, nos enfrentamos a múltiples desafíos que hay que solventar con agilidad y eficacia. Para las organizaciones que estas amenazas se hagan realidad pueden ser la diferencia entre crecer y liderar el mercado, o entrar en números rojos y tener serios problemas de reputación con el mercado.

No obstante, y a pesar de que se está potenciando mucho una buena higiene digital y la importancia de la ciberseguridad, cuando las empresas planean sus estrategias de protección, la mayoría siguen utilizando enfoques tradicionales o que solo cubren la infraestructura TI, dejando de lado otros puntos de potencial ataque igual de importantes.

Un ejemplo de esta afirmación son los datos de un estudio reciente del Instituto Ponemon, que indican que el 90% de las organizaciones del sector OT – el cual aglutina industrias que dependen de los sistemas de control industrial o de otro tipo de tecnología operativa – ha sufrido al menos un ataque en los últimos años que le ha generado brechas de datos, interrupciones en el negocio o disrupciones significativas. Además, el 45% de los encuestados asegura haber experimentado un ataque en el que se veía involucrada la tecnología operacional o dispositivos IoT.

Los ciberataques, como vemos, ya no solo involucran a los ordenadores, redes de conexión u otro tipo de dispositivos TI; hablamos de que el mundo conectado en el que vivimos ha abierto la veda para que los hackers tengan una visión más amplia y holística de la infraestructura, poniendo el peligro la privacidad de la información de los usuarios. Por ello, tanto las compañías en sí como quienes ofrecemos soluciones de seguridad debemos cambiar también nuestra perspectiva y partir siempre de una visión 360, comenta Ricardo Ambrona, responsable de Data Center Eaton Iberia.

Ricardo_Ambrona_Marketing_EATON_Data_Center.jpg

Combinación de ciberseguridad OT e IT

Si protegemos los ordenadores, pero no tenemos en cuenta la defensa de sistemas de calefacción o refrigeración, sistemas de alimentación ininterrumpida (SAIs) o incluso el sistema de apertura automática de las puertas, entre otros ejemplos, seguiremos siendo vulnerables. Por el contrario, si nos centramos al 100% en nuestra tecnología operacional y no pensamos en las redes, servidores o información, pasará lo mismo. La clave está en una aproximación holística de ambas para triunfar durante todo el ciclo de vida del producto, servicio o estrategia implementada.

En este sentido, las empresas fabricantes de OT e IT deben desarrollar todos sus productos con la ciberseguridad en mente, como por ejemplo ya hacemos desde Eaton con nuestro enfoque ‘secure-by-design’. Así, se trata de evitar que haya puntos ciegos de los que los hackers puedan aprovecharse, de construir una oferta que siga los estándares marcados por las asociaciones responsables de los mismos, como pueden ser UL o IEC, y, además, de trabajar en conjunto con ellas para crear nuevos estándares que cubran las necesidades tanto de OT como de TI y que sean válidos a nivel mundial.

Para poder confiar en sus entornos, las empresas deben considerar la ciberseguridad ligada a la funcionalidad al elegir equipos para sus infraestructuras, sea cual sea su categoría o cometido. Sin esto, será imposible lograr una protección eficaz.

Soluciones integrales

En Eaton estamos comprometidos con ofrecer las mejores y más punteras soluciones para nuestros clientes, por eso hemos desarrollado el sistema de Monitorización Remota Cibersegura basado en la nube (Eaton Cyber Secured Monitoring), con el que ayudamos a aquellos con infraestructuras críticas a monitorizar sus activos 24/7. Se trata de una solución que se conecta con los SAIs a través de una tarjeta Gigabit Network Card o Industrial Gateway Card, tanto in situ como de forma remota, ofreciendo servicios de monitorización 24/7 de los componentes críticos (baterías, capacitores, ventiladores…) para minimizar el riesgo, mejorar el rendimiento y optimizar los costes de mantenimiento, entre otros aspectos.

Al final, de lo que se trata es de contar con partners y soluciones integrales que no solo actúen de forma reactiva, sino también proactiva, proporcionando análisis de las anomalías, fallos o posibles amenazas para actuar antes de que las consecuencias sean irreversibles o no se cuente con los recursos necesarios para combatirlas.

El enfoque “si no está roto, no lo toques” no es suficiente, pues los ciberatacantes pueden sorprendernos en cualquier momento. "Para mí, la clave está en tres fases: monitorización, análisis y actuación con conocimiento de causa. Y para poder llevarlas a cabo es imprescindible que las organizaciones cuenten con la estrategia y el apoyo correctos", concluye Ricardo Ambrona.