BLOGPOST

3 estrategias comprobadas para reforzar la seguridad del acceso remote

El 75% de los expertos en seguridad creen que el acceso remoto debido al teletrabajo aumenta los riesgos de ciberataques. Pero ¿tienen razón?

Según At Bay, en 2023, el 58% de los ataques de ransomware estuvieron relacionados con una vulnerabilidad en el acceso remoto. Además, los hackers pasaron de centrarse en el RDP a atacar las VPNs gestionadas por las propias empresas, que representaron el 63% de los ataques de ransomware relacionados con el acceso remoto. 

La seguridad del acceso remoto en entornos industriales es algo que veo cada vez más en mi trabajo diario. 

Aunque es cierto que las organizaciones industriales han avanzado considerablemente en la digitalización de sus procesos, a veces este cambio se ha hecho sin considerar del todo los aspectos clave de la seguridad en el acceso remoto. 

¿Y cuáles son estos aspectos clave? 

Te voy a mencionar algunos para que te hagas una idea:  

  • sistemas heredados,  
  • visibilidad limitada,  
  • convergencia IT-OT,  
  • exigencias regulatorias 
  • riesgos internos,  
  • segmentación de red inadecuada, y  
  • vulnerabilidades en el acceso remoto. 

Por nombrar solo algunos. 

Si trabajas en el sector industrial, puede que te resulte familiar la siguiente situación: necesitas soporte remoto de manera urgente, y para solucionarlo, acabas abriendo varias conexiones VPN de distintos proveedores. El problema es que, al hacerlo, tu red se vuelve vulnerable, como si abrieras múltiples puertas a posibles amenazas. 

¿Cómo puedes evitar estos riesgos? Aquí te dejo tres estrategias que he visto funcionar una y otra vez. 

1. Implementa un marco de seguridad de confianza cero o Zero Trust 

Te voy a poner el ejemplo de un castillo amurallado de la Edad Media. En aquella época, si estabas dentro de los muros, se te consideraba de confianza. Hoy en día, esto ya no funciona así. La seguridad de confianza cero mantiene que nadie es de confianza hasta que se demuestre lo contrario. Ya sea que estés dentro o fuera de la red, cada acceso debe ser verificado constantemente. 

¿Dónde empezar? Es habitual primero evaluar y mapear todos los activos y recursos de red para tener una imagen clara de tu entorno. Sin embargo, también es fundamental desplegar el primer ladrillo de tu seguridad para bloquear el acceso a tu producción. 

Por ejemplo, implementa controles de acceso granulares con una herramienta de Gestión del Acceso Privilegiado (PAM) y usa la autenticación multifactor (MFA). Esto también te permitirá garantizar una verificación continua para monitorear y auditar el acceso y la actividad en la red de forma constante. 

La clave aquí es asegurarte de que solo las personas y dispositivos adecuados accedan a lo que realmente necesitan. De esta manera, no solo mantienes a los intrusos fuera, sino que también evitas que los atacantes se muevan lateralmente dentro de tu red. Es como cerrar cada puerta y ventana de tu castillo medieval. 

2. Centraliza y unifica el acceso a tus sistemas OT 

Recuerdo una conversación con un gerente de planta que me dijo: “Gwendal, tenemos tantos puntos de entrada que ni siquiera sé por dónde empezar a cerrarlos”. Y es que ese es exactamente el problema. Cuantas más puertas tengas, más difícil es proteger tu fortaleza. 

Por eso, uno de los primeros pasos que deberías dar es centralizar el acceso a tus sistemas OT en un único punto de entrada. 

Esto no solo facilita la gestión de las conexiones remotas, sino que también te da un control mucho más fuerte sobre quién entra y a qué partes de tu red pueden acceder. Es como si solo tuvieras un único puente levadizo en tu castillo, que es mucho más fácil de monitorear y controlar. 

¿Y lo mejor? Puedes hacerlo sin interferir en la producción. El objetivo es que la seguridad se implemente de forma fluida, sin frenar ni interrumpir el ritmo de tus operaciones.  

3. Monitoreo continuo y detección de anomalías 

Te diré algo: no basta con establecer barreras de seguridad. Tienes que estar vigilando constantemente y asegurarte de que haya comunicación continua entre los puntos críticos y el centro de control. Aquí es donde el monitoreo continuo entra en juego. 

Instalar sensores y herramientas a lo largo de tu infraestructura te permite detectar y responder a actividades inusuales antes de que se conviertan en un problema grave. Además, es fundamental que puedas conectar fácilmente tu sistema de monitoreo a un SIEM (Gestión de Información y Eventos de Seguridad) para unificar todas tus herramientas de ciberseguridad en un solo lugar, como mencionamos antes (¡Centraliza y unifica!). 

He visto personalmente cómo esto marca la diferencia. 

Con el monitoreo continuo, puedes identificar anomalías en tiempo real y actuar antes de que el daño sea irreversible. Además, obtienes un registro completo de todo lo que ocurre, lo que te permite ajustar tu estrategia de seguridad de forma más eficiente. 

 

¿Necesitas más información sobre cómo proteger tu acceso remoto? Contacta conmigo y el resto del equipo aquí. 

¡Gracias por leer! 

OPT FOR
A HOLLISTIC CYBER-PHYSICAL SECURITY

PAM4OT
Trace identity and access on industrial controls

GAIN
A COMPETITVE EDGE

WALLIX Inside
Embed Security by Design

You have questions,
we have answers.

Get in touch with us.

OT Security is a WALLIX brand dedicated to the security of digital access and identities in industrial environments.