En esta entrevista, Aarón Flecha, ICS Security Consultant en S21sec, nos ofrece una visión experta sobre los principales desafíos que enfrenta la ciberseguridad con la tecnología en los entornos industriales. Desde la creciente sofisticación de los ciberataques, impulsados tanto por intereses criminales como geopolíticos, hasta la necesidad de adaptar infraestructuras industriales a nuevas normativas como IEC 62443 y la Directiva NIS2, explorando también cómo las tecnologías emergentes, como el Internet de las Cosas (IoT) y la Inteligencia Artificial, representan tanto una oportunidad como una amenaza para la seguridad industrial.

Pregunta: ¿Cuáles son los principales desafíos que enfrenta la ciberseguridad en los entornos industriales en la actualidad?

Respuesta: La necesidad de adaptación que tienen las infraestructuras industriales para incorporar la ciberseguridad es posiblemente uno de los mayores desafíos actuales.

Debido a la adopción de estándares y normativas específicas como la familia de estándares IEC 62443 o la NIS2, cuando ya esté totalmente aterrizada, se tendrá una aproximación más real de la evolución en materia de ciberseguridad industrial. Sumada a la velocidad que lleva la incorporación de tecnologías, es importante destacar el hecho de que los sectores industriales cada vez reciben un mayor número de ataques por el interés de diferentes grupos criminales o por objetivos geopolíticos derivados de las guerras que por desgracia estamos viendo en diferentes medios de comunicación.

P: ¿Qué tipo de ataques cibernéticos son los más comunes en la industria y cómo pueden impactar en la operación de las plantas?

R: Esta pregunta ha de extrapolarse a los diferentes sectores presentes a nivel industrial, ya que los ataques pueden variar ampliamente dependiendo del sector. Este hecho se produce por la diferencia que poseen los sectores a nivel de comunicaciones, tecnologías, regulaciones, etc.

A nivel general, en lo que respecta a la industria, los ataques cibernéticos más comunes son los que se originan a nivel corporativo (IT). Tras analizar en profundidad las comunicaciones existentes internamente en una organización desde sus oficinas o puestos más de carácter administrativo, los atacantes logran detectar ciertas rutas para evadir defensas y realizar movimientos laterales logrando así atacar su objetivo final, la parte industrial.

También es interesante comentar diferentes ataques recientes que parten de comprometer la cadena de suministro. El objetivo de atacar a proveedores presentes en la cadena de suministro de una organización industrial se resume en acortar el camino del ataque hasta el mundo industrial o por una complejidad menos elevada en la parte técnica.

P: ¿Cómo puede afectar un ciberataque a la infraestructura crítica de una empresa industrial?

R: Dependiendo de la elaboración de un ciberataque, este puede afectar directamente a la disponibilidad de una infraestructura crítica, poniendo en jaque a los servicios que ofrece esta. Este puede ser el objetivo principal del ataque, pero recordemos que los últimos incidentes detectados a nivel industrial tenían un nivel de elaboración muy elevado.

Por regla general, los ciberataques a infraestructuras críticas suelen ser de un carácter más sutil, ya que los atacantes saben perfectamente que están atacando y por ello es de su interés no ser detectados. Más allá de tener una afectación sobre la disponibilidad, se están detectando ataques con afectación a la integridad a través de modificar datos de procesos para alterar las lecturas o directamente enviando órdenes remotas/locales que permitan modificar el proceso industrial implementado en cada infraestructura crítica.

Es importante no confundir una infraestructura crítica con una infraestructura industrial que es crítica para el negocio de una organización.

P: ¿Qué papel juegan las tecnologías emergentes, como el Internet de las Cosas (IoT)industrial, Inteligencia Artificial en la ciberseguridad industrial?

A nivel de proceso, juegan un papel fundamental para la mejora y evolución de las tecnologías que permiten obtener datos más exhaustivos de los procesos industriales para desarrollar una inteligencia utilizada en las organizaciones.

Como contrapartida, la incorporación de tecnología relativamente nueva sin ciertos filtros de ciberseguridad en su despliegue proporciona armas a los atacantes para implementar nuevos vectores de ataque.

Se podría resumir la respuesta en que las tecnologías emergentes son un arma de doble filo sin regulaciones concretas en ciertos ámbitos. Este hecho permite elegir caminos que, en muchas ocasiones, no son los más adecuados en materia de ciberseguridad industrial.

R: ¿Por qué es crucial adoptar soluciones de seguridad específicas para los entornos industriales?

Al igual que un pescadero/a no utiliza las mismas tijeras que podría utilizar una persona en la oficina para cortar papel, en el mundo industrial es importante tener una adaptación de las herramientas, aunque estas sean heredadas en su gran mayoría del mundo corporativo (IT).

La adopción de soluciones específicas con una planificación coherente en su despliegue permite a las organizaciones sacar todo el partido de estas y utilizar todo su potencial, ya que se han desarrollado con un objetivo concreto de nicho.

P: ¿Qué tendencias futuras ves en la ciberseguridad industrial y cómo deberían prepararse las organizaciones para afrontarlas?

La resolución de los grandes retos planteados inicialmente en esta entrevista proporciona una visión realista de cómo evolucionarán las organizaciones en la preparación de sus infraestructuras. A través de la batuta de la regulación, la orquesta tecnológica que tiene cada organización industrial afinará tanto las tecnologías presentes como las futuras para tocar la melodía lo mejor posible y mejorar día a día para alcanzar unos objetivos que muchos pueden ver lejanos ahora mismo.

Como notas clave destacaría el poseer un inventario de activos y un análisis de riesgos que marcarán el tono inicial de la sinfonía, ya que, sin estos pilares, las organizaciones industriales no serán capaces de tocar melodías más complejas como pueda ser una gestión de incidentes a nivel industrial o el despliegue de soluciones específicas.

Periodista especializada en ciberseguridad y tecnología. Mi enfoque se centra en analizar mundo de las aplicaciones y la seguridad especialmente en redes sociales. Con un interés constante en informar sobre avances, riesgos y sin olvidar la importancia de la prevención, busco compartir información precisa y comprensible para el usuario.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre