ZERO TRUST MODEL for ICS

La transformación digital de las industrias está teniendo un profundo impacto, la reformulación de plataformas y procesos comerciales, así como, la adopción de tecnologías digitales avanzadas como IoT, Inteligencia Artificial, Big Data, Digital Twin, Realidad Aumentada, Realidad Virtual, Blockchain, brindan a las compañías beneficios clave:

  • Reducción de costos como resultado del ahorro de tiempo en los procesos.
  • Descentraliza la producción facilitando la movilidad y la comunicación en remoto.
  • Mejora la eficiencia y productividad de las operaciones.
  • Abre la puerta a nuevas oportunidades de negocio y fuentes de ingresos, posibilitando el crear nuevos productos y servicios.
  • Aumenta la rapidez de respuesta ante los cambios de demanda en el mercado.
  • Genera una ventaja competitiva para la empresa al poder mejorar la calidad de los productos manufacturados.
  • Impulsa la cultura de la innovación, preparando a la empresa para cualquier disrupción.
  • Operar de manera ágil, resistente y de manera colaborativa en tiempo real con clientes y redes de proveedores.
  • Potencia la toma de decisiones al profundizar el análisis de datos (Big Data).

Sin embargo, a medida que las organizaciones adoptan nuevas tecnologías, se exponen a una serie de amenazas para las que no están preparadas y las ha hecho vulnerables a ataques maliciosos que comprometen las propiedades de seguridad de sus Sistemas de Control Industrial (ICS), (p. ej., integridad, confidencialidad, autenticación o disponibilidad).

Los ciberataques a instalaciones que emplean un ICS, especialmente aquellas catalogadas como infraestructuras críticas, implicarían consecuencias extremadamente graves. Por ello, la ciberseguridad debe ser una cuestión prioritaria para evitar incidentes que interfieran en su funcionamiento y provoquen graves pérdidas económicas, comprometan la seguridad de las personas o provoquen desastres ambientales, por lo cual, los líderes deberían hacerse preguntas clave:

  • ¿Cómo identifica lo que se está conectando a su red?
  • ¿Cómo determina y define el nivel de acceso que necesita?
  • ¿Cómo se configura la red para permitir a cada punto final solo el nivel mínimo de acceso?
  • ¿Cómo supervisa la posibilidad de que los puntos finales que ya forman parte de su red estén infectados?
  • ¿Cómo se detiene una amenaza cuando se ha identificado y se restaura el entorno de trabajo seguro?

Las consecuencias de un ataque cibernético en un ICS incluyen, pero no se limitan a:

  • Poner en peligro la seguridad o la salud de la población o de los empleados
  • Daño al medio ambiente
  • Pérdida de la confianza
  • Pérdida de la reputación de la empresa
  • Pérdida de información privada o confidencial
  • Pérdidas financieras

Dado que en Roue Consultores acompañamos a nuestros clientes en su Journey de Transformación Digital, entendemos que las amenazas afectan tanto a las áreas de Tecnologías de Información como a las de Tecnologías de Operación (TI & TO) y pueden propagarse de un lado a otro. Como las redes han convergido, las medidas de seguridad ahora también deben converger. Los equipos de TI y OT deben compartir los mecanismos para el control de la red, la detección de amenazas y la respuesta para obtener la máxima eficiencia y eficacia en toda la organización.

Las compañías de todas las industrias deben contar con una estrategia de seguridad ágil y dinámica que sea resistente al cambio organizacional y lo suficientemente flexible para enfrentar los desafíos que enfrentan los negocios modernos, la fuerza laboral y las tendencias tecnológicas. Por lo anterior, en Roue ofrecemos un servicio que puede implementarse gradualmente en etapas, al cual llamamos “ZERO TRUST MODEL for ICS”, el cual es un servicio de defensa profunda ante amenazas, la defensa en profundidad implica capas de seguridad y detección, requiere que los atacantes atraviesen o pasen por alto varias capas sin ser detectados, los atacantes cibernéticos incluyen, entre otros, personas con información privilegiada, ciberdelincuentes, crimen organizado y los tipos de ataques cibernéticos incluyen, entre otros, ransomware, malware destructivo, y ataques coordinados a los sistemas de control y la infraestructura asociada, finalmente con la adopción de este modelo su ICS estará protegido incluso si se compromete una vulnerabilidad en alguna de las capas.

El Modelo “ZERO TRUST MODEL for ICS” se basa en el principio de “nunca confíes, siempre verifica”. En pocas palabras, la idea es que no confiemos en nada ni en nadie en el contexto de nuestra red, sistemas y usuarios que quieran conectarse a ella. Nuestra tarea, por otro lado, es verificar el contexto exacto de dicha conexión dentro del tipo de dispositivo, dónde está conectado y qué permisos puede recibir como resultado.

En el Modelo ZERO TRUST for ICS de Roue la protección de los activos es el objetivo. Las organizaciones deben comprender qué activos tienen, la clasificación y la criticidad de estos, los mecanismos por los cuales se debe acceder a esos activos y los controles de seguridad apropiados para protegerlos.

El ZERO TRUST MODEL for ICS considera colocar la adopción de confianza cero en la parte superior de les agendas de nuestros clientes. La adopción del modelo puede ayudar a que la postura de riesgo y los procesos evolucionen al mismo ritmo que la innovación, a la vez que les brinda la capacidad de gestionar incidentes cibernéticos de manera efectiva, respondiendo rápidamente para minimizar el daño de un incidente y haciendo que las operaciones vuelvan a la normalidad lo más rápido posible.

El ZERO TRUST MODEL for ICS se divide en 3 etapas: DISCOVERY, DESIGN Y ADOPT, cada una de estas etapas se entrega a través de los siguientes servicios: