BLOGPOST
El 75% de los expertos en seguridad creen que el trabajo a distancia mediante acceso remoto aumenta los riesgos de ciberataque. ¿Tienen razón?
Según At Bay, en 2023 el 58% de los incidentes directos de ransomware estaban relacionados con una vulnerabilidad de acceso remoto. Además, los hackers cambiaron su enfoque de RDP a VPN autogestionadas, que representaron el 63% de los ransomware relacionados con el acceso remoto.
La seguridad del acceso remoto en entornos industriales es algo que veo cada vez más en mi trabajo diario.
Si bien es cierto que las organizaciones industriales han avanzado mucho en la digitalización de sus procesos, a veces esta transformación se ha producido sin tener plenamente en cuenta los aspectos críticos de seguridad del acceso remoto.
Entonces, ¿cuáles son estos aspectos críticos?
Permíteme nombrar algunos para que te hagas una idea:
- sistemas heredados, visibilidad limitada,
- Convergencia TI-OT, requisitos normativos,
- riesgos internos, segmentación inadecuada de la red y
- vulnerabilidades de acceso remoto, por nombrar sólo algunas.
Si trabajas en el sector industrial, este escenario puede sonarte familiar: de repente, necesitas asistencia remota, así que abres varias conexiones VPN de varios proveedores. Pero, claro, esto convierte tu red en un coladero, lleno de amenazas potenciales.
¿Cómo puedes evitar estos riesgos? He aquí tres estrategias que he visto funcionar una y otra vez.
1. Implantar un Marco de Seguridad de Confianza Cero
Piensa en una fortaleza medieval. Antes, si estabas dentro de los muros, se te consideraba digno de confianza. Pero ya no funciona así. Hoy en día, la seguridad de Confianza Cero lleva las cosas más lejos: no se confía en nadie hasta que se demuestre lo contrario. Tanto si estás dentro como fuera de la red, cada acceso debe verificarse constantemente.
¿Por dónde empezar? Lo habitual es que primero evalúes y mapees todos tus activos y recursos de red para obtener una imagen clara de tu entorno. Sin embargo, también es esencial desplegar el primer ladrillo de tu seguridad para bloquear el acceso a tu producción.
Por ejemplo, implanta controles de acceso granulares con una herramienta de Gestión de Acceso Privilegiado (PAM) y utiliza una autenticación multifactor (MFA). Esto también te permitirá garantizar una verificación continua para supervisar y auditar el acceso y la actividad de la red de forma permanente.
La clave aquí es garantizar que sólo las personas y los dispositivos adecuados accedan a lo que realmente necesitan. De este modo, no sólo mantendrás alejados a los intrusos, sino que también impedirás que los posibles atacantes se desplacen lateralmente dentro de tu red. Es como cerrar con llave todas las puertas y ventanas de tu fortaleza.
2. Centraliza y unifica el acceso a tus sistemas de OT
Recuerdo una conversación con un director de planta que me dijo: «Gwendal, tenemos tantos puntos de entrada que no sé ni por dónde empezar a cerrarlos». Y ése es exactamente el problema. Cuantas más puertas tengas, más difícil será proteger tu fortaleza.
Por eso, uno de los primeros pasos que debes dar es centralizar el acceso a tus sistemas de OT en un único punto de entrada.
Esto no sólo facilita la gestión de las conexiones remotas, sino que también te da un control mucho mayor sobre quién entra y a qué partes de tu red pueden acceder. Es como tener un puente levadizo para tu fortaleza: mucho más fácil de supervisar y controlar.
¿Y lo mejor? Puedes hacerlo sin complicar la producción. El objetivo es que la seguridad fluya tan suavemente como el agua en un río, sin ralentizar tus operaciones.
3. Monitorización continua y detección de anomalías
He aquí un pequeño secreto: no basta con construir un muro alrededor de tu fortaleza. Tienes que vigilar 24 horas al día, 7 días a la semana, y mantener la comunicación desde los puntos de control hasta la sala de mando. Aquí es donde entra en juego la vigilancia continua.
Desplegar sensores y herramientas por toda tu infraestructura te permite detectar y responder a actividades inusuales antes de que se conviertan en un problema grave. Y, por supuesto, necesitas poder conectar fácilmente tu sistema de monitorización a SIEM (Security Information and Event Management) para fusionar todas tus herramientas de ciberseguridad en un único punto, como vimos antes (¡Centralizar y unificar!).
He visto de primera mano cómo esto marca la diferencia.
Una vez implementada la monitorización continua, puedes detectar anomalías en tiempo real y actuar antes de que el daño sea irreversible. Además, obtienes un registro completo de todo lo que ocurre, lo que te ayuda a aprender y ajustar tu estrategia de seguridad según sea necesario.
¿Necesitas más información sobre cómo proteger el acceso remoto? Ponte en contacto conmigo y con mi equipo aquí.
¡Gracias por leer!
Contenidos relacionados
Recursos relacionados
UNA SEGURIDAD CIBERFÍSICA HOLÍSTICA
PAM4OT
Rastrear identidad y acceso en controles industriales
UNA VENTAJA COMPETITIVA