Históricamente, los equipos de operaciones y de tecnologías de la información (IT) de la misma empresa han trabajado de forma independiente, en gran parte pues se creía que no existía una necesidad de compartir infomación, de trabajar en conjunto.
El alcance de la transformación digital a las industrias manufactureras, extractivas y de generación de energía, ha impulsado el despliege masivo de tecnologías de IoT, de nube, y de analítica avanzada, con resultado innegablemente positivos. Sin ambargo, la digitalización e interconexión de máquinas, sensores y equipos a traído también un nuevo riesgo: el de ser vulnerados por un ataque cinertnético.
El riesgo de un ciberataque, y la necesidad de contar con una ciberseguirdad robusta y holítcia en toda la organización, ha hecho que las áreas de TI y de OT debna trabajar juntos, como un solo equipo compartiendo información y estrategias.
De acuerdo con Grant Geyer (1) existen tres buenas prácticas que se deben seguir para mejorar esta cooperación entre las área de TI y de OT:
- Reconciliar y alinear los objetivos y prioridades. Es decir, se debe encontrar un lenguaje común entre ambas partes de la organización. Sin necesidad de caer en los detalles técnicos de la ciberseguridad sincronizar los objetivos de la operación, principalmente ligados a la productividad y la eficiencia como mantener la continuidad del negocio, reducir riesgos, evitar las pérdidas y mejorar la eficiencia con los objetivos de TI, quienes están principalmente preocupados por mantener la integridad, confidencialidad y disponibilidad de la información.
- Otorgar al equipo de ciberseguridad de TI visibilidad en el ambiente OT. Para empezar a poner “manos a la obra” es necesario que el equipo de TI obtenga visibilidad real de los inventarios y las arquitecturas de los sistemas operacionales. De esta forma se empieza a generar una retroalimentación que fortalecerá la postura de la compañía.
- Crear un plan adecuado tomando en cuenta los objetivos y prioridades identificados. No es novedad que TI identificará muchos sistemas con versiones de firmware y hardware desfasadas, arquitecturas que fueron pensadas en la operación y no es la seguridad, etc. Y la solución a la mayoría de los casos no podrá ser reemplazar los sistemas ni siquiera actualizarlos porque esto implica un riesgo operativo y una parada de planta que no sería aceptable. Por el contrario se deberá identificar y priorizar los riesgos reales, y elaborar un plan adaptado a cada realidad para mitigar los riesgos.
Implementar estas benas prácticas requiere del apoyo consultivo técnico y de negocio de expertos en la industria. Axus cuenta con un equipo con el conocimiento y la experiencia para acompañar a las organizaciones en esta ruta, asi como con alianzas con las principales empresas globales de ciberseguridad en OT.
Referencias: G.Geyer, 2020, “Fostering Cooperation Between IT Security Teams and OT Personnel”, The Claroty Blog, consultado el 22 de junio del 2020, https://blog.claroty.com/fostering-cooperation-between-it-security-teams-and-ot-personnel?