/
Segmentación de confianza cero

Cómo el viaje de seguridad OT del director de TI de Armis, Carlos Buenano, condujo a la confianza cero

Carlos Buenano, CTO at Armis

Tan solo el año pasado, las dos industrias con mayor incremento en intentos de ciberataques fueron las de servicios públicos, que aumentaron 200%, y la manufactura, que aumentó 165%, según El informe Anatomía de la Ciberseguridad por Armi. También se trata de dos industrias donde la tecnología operacional (OT) es vital para las operaciones. Esto resalta por qué la superposición de OT y ciberseguridad es más crítica que nunca.

En el último episodio de The Segment: A Zero Trust Leadership Podcast, hablé con Carlos Buenano, el Chief Technology Officer de OT en Armis. Continúa leyendo para conocer su viaje hacia la seguridad de OT, el papel fundamental que juegan los principios de Zero Trust en la salvaguardia de entornos industriales, y los desafíos para llegar allí.

Sobre Carlos Buenano: CTO de OT en Armis

Carlos Buenano es el Chief Technology Officer de OT en Brazos, líder en ciberseguridad de inteligencia de activos. Con más de 30 años de experiencia en sistemas de control y telecomunicaciones, Carlos ha desempeñado diversos roles como arquitecto de soluciones, ingeniero principal y consultor de ciberseguridad ICS. Durante los últimos cinco años, se ha enfocado en implementar soluciones de ciberseguridad dentro de redes industriales.

Abordar los sistemas heredados en entornos de OT

Entornos OT a menudo utilizan sistemas heredados que suelen estar alimentados por software obsoleto al final de su vida útil, como Windows NT. Estos sistemas fueron diseñados para funcionar durante 30 años, una vida útil que justifica la sustancial inversión inicial. Pero esta longevidad puede presentar desafíos cuando los componentes clave fallan.

Carlos compartió un incidente para ilustrar el tema: “Una vez, una línea de producción falló porque se rompió una tarjeta que llevaba diez años al final de su vida útil. Nos pusimos en contacto con el vendedor, y ellos dijeron: 'Dejamos de producirlo hace años'. Tuvimos que recurrir a comprar la pieza en eBay. Esta situación desencadenó un proyecto para reemplazar el equipo obsoleto”.

Los sistemas se ejecutan continuamente, lo que hace que las actualizaciones sean un desafío. Los cambios deben planificarse y ejecutarse meticulosamente durante las ventanas de apagado limitadas que a menudo se programan solo una vez al año. Es fácil ver la complejidad de administrar estos entornos, uno que solo se complica aún más por la ciberseguridad.

“Se puede imaginar que con todo el diseño de longevidad [en sistemas heredados], tienen estos diferentes retos a la hora de modificar y actualizar los sistemas”, explicó Carlos.

Asegurar sistemas heredados y la planificación de la infraestructura futura es un doble desafío. Debido a que la OT impulsa los servicios críticos para el negocio, son un objetivo principal para los ciberdelincuentes. En el pasado, solo los sistemas OT y TI de “espacio aéreo” eran suficientes para asegurarlos. Los mantuvo funcionando sin ninguna conexión física. Pero hoy en día, los entornos de OT se están volviendo más complejos y llenos de aire OT y sistemas de TI no puede mantenerse al día con los negocios modernos. También es difícil ver qué redes tienen brechas de aire y cuáles no, creando brechas de seguridad en la tecnología central.

La confianza cero en entornos de OT es un viaje, no un destino

Para Carlos, Cero Confianza es la respuesta a los desafíos de seguridad que plantean los entornos de OT y sus sistemas heredados. En nuestra conversación, enfatizó la importancia de la honestidad y los límites en la seguridad de las redes. El camino para usar un modelo de confianza cero sin realizar grandes cambios en la red existente es complejo y a largo plazo. Es un viaje, no una solución rápida.

Asegurar una red requiere creatividad y una comprensión profunda de las vías de comunicación de la red. Es crucial ganar visibilidad en la red, realizar evaluaciones de riesgos, mantener una comunicación continua para obtener beneficios operacionales y obtener la aceptación de aquellos que entienden mejor los procesos.

Carlos esbozó un enfoque paso a paso para lograr Zero Trust:

  1. Crear visibilidad: Comprenda qué recursos son críticos para el negocio y necesitan protección.
  1. Aísle los recursos críticos: Asegure primero los componentes más importantes. Hacer esto segmentándolos del resto del entorno.
  1. Genere confianza cero: Amplíe el enfoque de Confianza Cero mediante programación en toda la red, de la más a la menos crítica.

IA en el espacio OT: oportunidades y desafíos

Carlos señaló que AI es una “herramienta muy, muy poderosa”, destacando sus importantes beneficios cuando se usa correctamente. La IA puede mejorar los sistemas de producción correlacionando información, generando informes y mejorando la eficiencia a través de la automatización. Esto da como resultado una mejor administración de datos y resultados positivos en general.

No obstante, advierte sobre la doble naturaleza de la IA. Si bien ofrece beneficios sustanciales, también presenta riesgos si se usa mal. Señalando que la IA puede ser explotada para aprovechar vulnerabilidades en sistemas heredados, a veces incluso permitiendo ciberataques sin acceso directo a las máquinas.

“La IA es genial siempre y cuando la usemos para bien en la forma en que está diseñada”, dijo Carlos. “Como todo, podemos usarlo para mejorar la producción y la seguridad, pero hay que tener mucho cuidado porque si no se implementa adecuadamente y se pone en manos equivocadas, puede funcionar en nuestra contra”.

Escucha, suscríbete y revisa The Segment: A Zero Trust Podcast

¿Quieres saber más? Escucha el episodio completo con Carlos en nuestro sitio web, Podcasts de Apple, Spotify o donde sea que consigas tus podcasts. También puedes leer una transcripción completa del episodio.

¡Volveremos pronto con más información de Zero Trust!

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Brecha de SolarWinds: Impulsando un cambio de paradigma hacia la confianza cero
Segmentación de confianza cero

Brecha de SolarWinds: Impulsando un cambio de paradigma hacia la confianza cero

El compromiso de SolarWinds y sus continuas consecuencias han puesto de relieve la dificultad de controlar y validar cada punto de contacto que tiene una empresa con sus dependencias externas (ya sea ese proveedor, cliente o socio) y enfatiza aún más el viejo adagio de que “una cadena es tan fuerte como su eslabón más débil”.

10 razones por las que las pequeñas y medianas empresas necesitan segmentación de confianza cero
Segmentación de confianza cero

10 razones por las que las pequeñas y medianas empresas necesitan segmentación de confianza cero

Descubra por qué las pequeñas y medianas empresas (PYMES) son un objetivo principal para los malos actores y cómo pueden contener ataques con la Segmentación de Confianza Cero.

7 consejos prácticos para que los CISO construyeran confianza cero del CISO de Netskope Neil Thacker
Segmentación de confianza cero

7 consejos prácticos para que los CISO construyeran confianza cero del CISO de Netskope Neil Thacker

Obtenga información del CISO de Netskope Neil Thacker sobre los consejos que pueden ayudar a los líderes de seguridad y a los CISO a navegar por el camino hacia Zero Trust.

John Kindervag comparte la historia del origen de Zero Trust
Segmentación de confianza cero

John Kindervag comparte la historia del origen de Zero Trust

Conozca cómo John Kindervag comenzó con Zero Trust, sus primeras investigaciones sobre las mejores prácticas de Zero Trust y sus consejos para las organizaciones en su viaje de Zero Trust.

El CISO Richard Bird de seguridad de API sobre el poder de la creatividad cibernética
Segmentación de confianza cero

El CISO Richard Bird de seguridad de API sobre el poder de la creatividad cibernética

Aprenda de Richard Bird, CISO de Traceable AI, sobre el poder transformador de la narración creativa y la integración de Zero Trust y la seguridad de API.

Obtenga 5 perspectivas de confianza cero de Ann Johnson de Microsoft
Ciberresiliencia

Obtenga 5 perspectivas de confianza cero de Ann Johnson de Microsoft

Escuche a Ann Johnson, VP Corporativa de Desarrollo de Negocios de Seguridad de Microsoft, sobre resiliencia cibernética, IA y por dónde empezar con Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?