Avisos CERTAlto

Informe de la CISA analiza barreras en la autenticación segura de comunicaciones OT

3 min de lecturaFuente: CISA Cybersecurity Advisories

La CISA publica un informe sobre los desafíos en la adopción de autenticación segura en protocolos OT heredados, destacando riesgos y soluciones para infraestructuras críticas.

La CISA investiga las barreras en la autenticación segura de comunicaciones OT

La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA, por sus siglas en inglés) ha publicado una nueva guía titulada Barriers to Secure OT Communication: Why Johnny Can’t Authenticate (Barreras en la comunicación OT segura: por qué Johnny no puede autenticarse), en la que examina los desafíos persistentes en la protección de los protocolos de tecnología operativa (OT) heredados. El informe, desarrollado en colaboración con fabricantes de equipos OT y organizaciones de estándares, analiza por qué las tecnologías avanzadas de autenticación siguen siendo subutilizadas en entornos industriales a pesar de los conocidos riesgos de seguridad.

Contexto técnico y hallazgos clave

La guía se centra en los protocolos OT heredados inseguros por diseño, que fueron desarrollados originalmente sin controles de seguridad modernos, como cifrado o autenticación. La investigación de la CISA, basada en entrevistas con propietarios y operadores de activos OT, identifica barreras sistémicas que impiden la adopción generalizada de alternativas seguras, entre las que se incluyen:

  • Dependencias de sistemas heredados: Muchos sistemas de control industrial (ICS) dependen de protocolos obsoletos (por ejemplo, Modbus, DNP3) que carecen de mecanismos nativos de autenticación.
  • Restricciones operativas: El tiempo de inactividad para actualizaciones suele ser prohibitivo en sectores de infraestructura crítica como energía, agua y manufactura.
  • Desafíos de interoperabilidad: Los protocolos seguros pueden no integrarse sin problemas con la infraestructura OT existente, creando brechas de compatibilidad.
  • Costo y complejidad: Adaptar la autenticación en sistemas heredados puede requerir una inversión significativa en hardware, software y capacitación del personal.

Impacto en la seguridad industrial

El informe subraya la creciente superficie de ataque en entornos OT, donde los protocolos sin autenticación pueden ser explotados para:

  • Ejecución no autorizada de comandos: Los actores de amenazas pueden manipular procesos industriales mediante el envío de comandos falsificados.
  • Movimiento lateral: La autenticación débil permite a los atacantes pivotar desde redes de TI a redes OT.
  • Manipulación de datos: Las comunicaciones no seguras pueden ser interceptadas o alteradas, comprometiendo la integridad de los procesos.

Los hallazgos de la CISA destacan la necesidad de una priorización basada en riesgos para abordar las brechas de seguridad en OT, particularmente en sectores donde los sistemas heredados siguen siendo predominantes.

Recomendaciones para los actores involucrados

La guía alienta a los propietarios de activos OT, proveedores y organismos de estándares a:

  • Adoptar protocolos seguros por defecto: Transicionar a estándares modernos (por ejemplo, IEC 62351, OPC UA) con autenticación y cifrado integrados.
  • Implementar controles compensatorios: Utilizar segmentación de red, sistemas de detección de intrusos (IDS) y monitoreo continuo para mitigar riesgos en entornos heredados.
  • Colaborar en estándares: Participar en grupos industriales (por ejemplo, ISA, IEC) para desarrollar marcos de seguridad interoperables para OT.
  • Invertir en capacitación del personal: Desarrollar expertise en despliegue seguro de OT y respuesta a incidentes.

El informe de la CISA sirve como un llamado a la acción para la comunidad industrial, con el fin de abordar las barreras sistémicas en la adopción de autenticación, equilibrando la resiliencia operativa con los imperativos de ciberseguridad.

Para más detalles, acceda a la guía completa aquí.

Compartir

TwitterLinkedIn