OT Remote Support

Trabajar a distancia significa poder hacerlo desde casa. Mucha gente piensa en oficinistas que trabajan delante de un ordenador en su propia casa, principalmente utilizando aplicaciones ofimáticas y conectándose con sus colegas por videoconferencia. Sin embargo, el trabajo a distancia es algo más que la oficina en casa: debido sobre todo a las consecuencias de COVID-19, muchos puestos de trabajo industriales también se han trasladado al sector privado, por ejemplo para gestionar a distancia instalaciones de producción e infraestructuras importantes, como las redes OT.

Al acceder remotamente a redes OT, las empresas deben tener especial cuidado en cuatro áreas, aunque las redes IT y OT tienen sus diferencias: Las normas básicas y las medidas de seguridad se aplican por igual, pero con distinta aplicación.

Las reglas básicas del acceso remoto seguro en redes OT

Es importante que las empresas controlen todas las conexiones remotas, incluso las aparentemente sin importancia. Lo ideal sería que pudieran supervisar las sesiones remotas en tiempo real, gestionar las solicitudes de acceso de los usuarios según su finalidad, duración y frecuencia, y finalizar las sesiones con un clic del ratón. De este modo, el riesgo de amenazas internas y externas (aquí se incluyen terceros como los contratistas) se reduce significativamente sin que se resienta la productividad ni se produzcan costosas interrupciones de la producción.

Además, como las organizaciones dependen cada vez más de la conectividad remota, es fundamental definir y aplicar permisos de acceso granulares para los usuarios remotos. Esto es especialmente cierto para aquellos con acceso privilegiado. Para las empresas industriales, los derechos de acceso deben corresponder a un modelo de defensa de la red de varios niveles (como el modelo Perdue). Esto hace que sea mucho más difícil para un atacante realizar movimientos laterales en caso de compromiso y protege mejor las áreas más sensibles y críticas.

AutenticaciónUno de los mayores riesgos en el contexto de la rápida introducción del acceso remoto es el uso compartido y la gestión de contraseñas. Especialmente el intercambio de contraseñas con colegas y socios es, por desgracia, una práctica habitual en este ámbito. Siempre que sea posible, las empresas deben impedir, o al menos restringir significativamente, el uso de credenciales por parte de terceros. Esto puede lograrse, por ejemplo, exigiendo la autorización del administrador para todas las sesiones de acceso remoto. Los bóvedas de contraseñas y la autenticación multifactor también son métodos eficaces para protegerse contra el compromiso.

Auditoría y ConformidadEl acceso remoto a instalaciones industriales e infraestructuras críticas seguirá siendo un tema dominante después de la pandemia, al igual que ocurre con la oficina doméstica. Esto supondrá enormes ventajas, sobre todo para los centros de producción y explotación remotos. Pero también hay riesgos: Los atacantes disponen así de un interesante vector de ataque, que probablemente utilizarán cada vez más en el futuro. Y a pesar de todos los esfuerzos de seguridad, algunos tendrán éxito. Por esta razón, las empresas deben tener cuidado de registrar y documentar toda la actividad de la sesión y el uso de credenciales para el acceso remoto con el fin de cumplir con los requisitos de cumplimiento y facilitar futuros análisis forenses.

Los límites de la VPN para Secure Remote Support

Al igual que ocurre con el acceso a las redes informáticas, muchas empresas siguen confiando en las VPN en el sector OT. Esta tecnología, probada durante muchos años, es relativamente fácil de usar y ofrece algunas características de privacidad y seguridad. Y aunque han evolucionado hasta cierto punto, también conllevan ciertos riesgos. Esto es aún más cierto para su uso en infraestructuras OT:

  • Las VPN ofrecen una forma segura de acceder a una red, pero no pueden controlar totalmente quién puede acceder a qué información específica dentro de la red, cuánto tiempo dura el acceso y qué acciones se pueden realizar en la red. Una vez que los usuarios están en una red que utiliza una VPN, finaliza el control de la entidad administradora sobre sus acciones. Esto también significa que es más fácil para los posibles ciberdelincuentes penetrar en el sistema. Este problema puede compensarse en gran medida con el enfoque de confianza cero; sin embargo, las soluciones correspondientes a menudo sólo son adecuadas para las redes de TI, ya que no admiten todos los casos de uso que se requieren para las redes de OT.
  • Las sesiones VPN se registran en archivos de registro, pero éstos contienen información mínima y ningún detalle sobre las actividades que tuvieron lugar durante la sesión. Sin embargo, esto es insuficiente para fines de auditoría, cumplimiento y forenses.
  • Al aumentar la superficie de ataque, las VPN tradicionales ofrecen un punto de entrada potencial para los atacantes. Por ejemplo, las credenciales robadas de un usuario legítimo pueden proporcionar a un ciberdelincuente una plataforma de lanzamiento ideal para otras actividades peligrosas.

Las nuevas soluciones de acceso remoto desarrolladas específicamente para los requisitos de las redes OT van mucho más allá de las funcionalidades VPN tradicionales y siguen un enfoque de seguridad por diseño. Por ejemplo, algunos de ellos se basan en una arquitectura de dos niveles que mantiene el modelo Purdue y minimiza la superficie de ataque protegiendo los componentes de la red del acceso directo. El usuario remoto sólo obtiene una vista renderizada del activo en cuestión -que no le resulta perceptible ni molesta-, mientras que entre él y el activo, la solución Secure Remote Access controla el acceso y la actividad. También suelen tener registros de auditoría detallados almacenados localmente que permiten una rápida resolución de problemas, y su interfaz de usuario es deliberadamente sencilla para minimizar la interrupción de los flujos de trabajo. Al fin y al cabo, la seguridad y el acceso remoto seguro sólo pueden garantizarse si las soluciones apoyan a los empleados en lugar de considerarse un obstáculo.

Con nuestra solución de seguridad VISULOX Remote Support se beneficiará de: 

  • ... una gestión eficaz de los accesos privilegiados, lo que aumenta la seguridad de su empresa.
  • ... una implantación rápida, con la que podrá proteger sus accesos remotos al cabo de pocas horas y sin grandes gastos financieros.
  • ... una herramienta práctica que le permite rastrear, corregir y probar mejor los errores de trabajo en su infraestructura.

No deje la seguridad de su empresa al azar, utilice VISULOX Remote Support, una herramienta que se adapta a usted y a su situación individual. 

En los últimos años, hemos protegido a clientes de una amplia gama de sectores contra la actividad delictiva, desde la logística a los proveedores, pasando por las empresas de TI y las infraestructuras críticas. Convénzase de nuestra experiencia y concierte una primera cita sin compromiso

Estamos deseando conocerle y mostrarle cómo nuestra solución de seguridad protege sus datos confidenciales y el acceso a su infraestructura. Remote Support protege sus datos confidenciales y el acceso a su infraestructura. 

Foto de Mech Mind en Unsplash

Consentimiento para el uso de cookies con un banner de cookies real