stringtranslate.com

Tecnología operativa

La tecnología operacional ( OT ) es el hardware y software que detecta o provoca un cambio, a través del monitoreo y/o control directo de equipos, activos , procesos y eventos industriales . [1] El término se ha establecido para demostrar las diferencias tecnológicas y funcionales entre los sistemas de tecnología de la información (TI) tradicionales y el entorno de los sistemas de control industrial , las llamadas "TI en las áreas no alfombradas".

Ejemplos

Algunos ejemplos de tecnología operativa incluyen:

Tecnología

El término suele describir entornos que contienen sistemas de control industrial (ICS), como sistemas de control de supervisión y adquisición de datos (SCADA), sistemas de control distribuido (DCS), unidades terminales remotas (RTU) y controladores lógicos programables (PLC), así como redes dedicadas y unidades de organización. El entorno construido, ya sea comercial o doméstico, se controla y monitorea cada vez más a través de decenas, cientos y miles de dispositivos de Internet de las cosas (IoT). En este espacio de aplicación, estos dispositivos de IoT están interconectados a través de plataformas de IoT de borde de tecnología convergente o mediante aplicaciones basadas en la "nube". Los sistemas integrados también se incluyen en la esfera de la tecnología operativa (por ejemplo, instrumentación inteligente), junto con un gran subconjunto de dispositivos de adquisición, control y computación de datos científicos. Un dispositivo OT podría ser tan pequeño como la unidad de control del motor (ECU) de un automóvil o tan grande como la red de control distribuida de una red eléctrica nacional.

Sistemas

Los sistemas que procesan datos operativos (incluidos los sistemas electrónicos, de telecomunicaciones, informáticos y componentes técnicos) se incluyen bajo el término tecnología operativa.

Los sistemas OT pueden ser necesarios para controlar válvulas, motores, cintas transportadoras y otras máquinas para regular diversos valores de procesos, como temperatura, presión y caudal, y para supervisarlos a fin de evitar condiciones peligrosas. Los sistemas OT utilizan diversas tecnologías para el diseño de hardware y protocolos de comunicación que son desconocidos en TI. Los problemas más comunes incluyen la compatibilidad con sistemas y dispositivos heredados y con numerosas arquitecturas y estándares de proveedores.

Dado que los sistemas OT suelen supervisar los procesos industriales, la mayor parte del tiempo se debe mantener la disponibilidad. Esto suele significar que se requiere procesamiento en tiempo real (o casi en tiempo real), con altos índices de confiabilidad y disponibilidad.

Los sistemas de laboratorio (instrumentos heterogéneos con sistemas informáticos integrados o componentes técnicos no estandarizados utilizados en sus sistemas informáticos) suelen ser un caso límite entre TI y TO, ya que en su mayoría no encajan en el ámbito estándar de TI, pero tampoco suelen formar parte de las definiciones básicas de TO. Este tipo de entorno también puede denominarse tecnología de la información industrial (TII).

Protocolos

Las redes OT históricas utilizaban protocolos propietarios optimizados para las funciones requeridas, algunos de los cuales se han adoptado como protocolos de comunicaciones industriales "estándar" (por ejemplo, DNP3 , Modbus , Profibus , LonWorks , DALI , BACnet , KNX , EnOcean y OPC-UA ). Más recientemente, se están implementando protocolos de red estándar de TI en dispositivos y sistemas OT para reducir la complejidad y aumentar la compatibilidad con hardware de TI más tradicional (por ejemplo, TCP/IP); sin embargo, esto ha tenido una reducción demostrable en la seguridad de los sistemas OT, que en el pasado dependían de espacios de aire y la incapacidad de ejecutar malware basado en PC (consulte Stuxnet para ver un ejemplo bien conocido de este cambio).

Orígenes

El término tecnología operativa aplicada a los sistemas de control industrial se publicó por primera vez en un documento de investigación de Gartner en mayo de 2006 (Steenstrup, Sumic, Spiers, Williams) y se presentó públicamente en septiembre de 2006 en la Cumbre de TI de Energía y Servicios Públicos de Gartner. [2] Inicialmente, el término se aplicó a los sistemas de control de las empresas eléctricas, pero con el tiempo fue adoptado por otros sectores industriales y se utilizó en combinación con IoT . [3] Un factor principal que impulsó la adopción del término fue que la naturaleza de las plataformas de tecnología operativa había evolucionado desde sistemas propietarios a medida hasta carteras de software complejas que dependen de la infraestructura de TI. Este cambio se denominó convergencia TI-OT. [4] El concepto de alinear e integrar los sistemas TI y OT de las empresas industriales ganó importancia a medida que las empresas se dieron cuenta de que los activos físicos y la infraestructura eran administrados por sistemas OT, pero también generaban datos para los sistemas TI que ejecutaban el negocio. En mayo de 2009, se presentó un documento en el 4º Congreso Mundial sobre Gestión de Activos de Ingeniería en Atenas, Grecia, que destacaba la importancia de esto en el área de gestión de activos [5].

Las empresas de tecnología industrial como GE, Hitachi, Honeywell, Siemens, ABB y Rockwell son los principales proveedores de plataformas y sistemas OT, ya sea integrados en equipos o añadidos a ellos para su control, gestión y monitorización. Estas empresas de tecnología industrial han tenido que evolucionar hacia empresas de software en lugar de ser estrictamente proveedores de máquinas. Este cambio afecta a sus modelos de negocio, que aún están evolucionando [6]

Seguridad

Desde el principio, la seguridad de la tecnología operativa ha dependido casi por completo de la naturaleza autónoma de las instalaciones OT, la seguridad por oscuridad. Al menos desde 2005, los sistemas OT se han vinculado a los sistemas TI con el objetivo corporativo de ampliar la capacidad de una organización para monitorear y ajustar sus sistemas OT, lo que ha introducido enormes desafíos para protegerlos. [7] Los enfoques conocidos de TI regular generalmente se reemplazan o rediseñan para alinearse con el entorno OT. OT tiene diferentes prioridades y una infraestructura diferente para proteger en comparación con TI; típicamente, los sistemas TI están diseñados en torno a "Confidencialidad, Integridad, Disponibilidad" (es decir, mantener la información segura y correcta antes de permitir que un usuario acceda a ella), mientras que los sistemas OT requieren "control en tiempo real y flexibilidad de cambio de funcionalidad, disponibilidad, integridad, confidencialidad" para operar de manera efectiva (es decir, presentar al usuario la información siempre que sea posible y preocuparse por la corrección o confidencialidad después).

Otros desafíos que afectan la seguridad de los sistemas OT incluyen:

Vulnerabilidades comunes

Las OT a menudo controlan y monitorean procesos industriales importantes, infraestructura crítica y otros dispositivos físicos. Estas redes son vitales para el correcto funcionamiento de diversas industrias, como la fabricación, la generación de energía, el transporte y nuestra sociedad. Se deben abordar las vulnerabilidades y los vectores de ataque más comunes, entre ellos:

  1. Sistemas heredados y tecnología obsoleta: muchas redes OT aún dependen de hardware y software más antiguos que pueden no haber sido diseñados teniendo en cuenta la seguridad, lo que las hace más susceptibles a ataques cibernéticos.
  2. Falta de segmentación: una segmentación inadecuada de la red puede provocar que un dispositivo se vea comprometido en una parte de la red, lo que puede permitir que un atacante acceda a otras partes de la red, aumentando el riesgo general.
  3. Autenticación y control de acceso insuficientes: los mecanismos de autenticación y controles de acceso débiles pueden permitir que usuarios no autorizados obtengan acceso a sistemas y datos confidenciales.
  4. Protocolos de comunicación inseguros: muchas redes OT utilizan protocolos de comunicación propietarios o heredados, que pueden carecer de cifrado u otras características de seguridad, lo que los hace vulnerables a escuchas ilegales y manipulación de datos.
  5. Visibilidad y monitoreo limitados: las redes OT a menudo carecen de herramientas integrales de monitoreo y visibilidad, lo que dificulta la detección y respuesta a posibles incidentes de seguridad.
  6. Amenazas internas: personas con malas intenciones o empleados negligentes pueden aprovechar su acceso a redes OT para causar daños o robar datos confidenciales.
  7. Integración con redes de TI: la creciente convergencia de las redes de TI y OT puede introducir nuevas vulnerabilidades y vectores de ataque, ya que las vulnerabilidades de una red pueden potencialmente ser explotadas para comprometer a la otra.
  8. Riesgos de la cadena de suministro: los componentes de hardware o software comprometidos en la red OT pueden introducir vulnerabilidades que los atacantes pueden explotar.
  9. Seguridad física: Las redes OT involucran dispositivos físicos e infraestructura que pueden ser susceptibles a ataques físicos, como manipulación o robo.
  10. Falta de concienciación y capacitación en ciberseguridad: muchas organizaciones no capacitan adecuadamente a sus empleados sobre la importancia de la ciberseguridad, lo que genera un mayor riesgo de errores humanos y amenazas internas.

Para protegerse contra estos riesgos, las organizaciones deben adoptar un enfoque de seguridad proactivo y de múltiples capas, que incluya evaluaciones de riesgos periódicas, segmentación de la red, autenticación sólida y controles de acceso, así como capacidades de respuesta a incidentes y monitoreo continuo.

Infraestructura crítica

La tecnología operativa se utiliza ampliamente en refinerías, plantas de energía, plantas nucleares, etc. y, como tal, se ha convertido en un elemento común y crucial de los sistemas de infraestructura crítica. Dependiendo del país, existen cada vez más obligaciones legales para los operadores de infraestructura crítica con respecto a la implementación de sistemas OT. Además, desde el año 2000, cientos de miles de edificios han sido equipados con soluciones de gestión de edificios, automatización y control de iluminación inteligente de IoT [8]. Estas soluciones no tienen la seguridad adecuada o tienen capacidades de seguridad muy inadecuadas, ya sea diseñadas o aplicadas [9] . Esto ha llevado recientemente a que actores maliciosos exploten las vulnerabilidades de dichas soluciones con ataques de ransomware que causan bloqueos del sistema, fallas operativas que exponen a las empresas que operan en dichos edificios a inmensos riesgos para la salud y la seguridad, las operaciones, la reputación de la marca y daños financieros [10].

Gobernancia

En el entorno industrial moderno , se presta mucha atención a temas como la cooperación entre TI y OT o la alineación entre TI y OT [11] . Es fundamental que las empresas establezcan una estrecha cooperación entre los departamentos de TI y OT, lo que se traduce en una mayor eficacia en muchas áreas de los sistemas de TI y OT (como la gestión de cambios, la gestión de incidentes y los estándares de seguridad) [12] [13].

Una restricción típica es la negativa a permitir que los sistemas OT realicen funciones de seguridad ( particularmente en el entorno nuclear), y en su lugar se confía en sistemas de control cableados para realizar dichas funciones; esta decisión se deriva del problema ampliamente reconocido con el software de respaldo (por ejemplo, el código puede funcionar de manera ligeramente diferente una vez compilado). El malware Stuxnet es un ejemplo de esto, que destaca el potencial de desastre si un sistema de seguridad se infecta con malware (ya sea dirigido a ese sistema o infectado accidentalmente).

Sectores

La tecnología operativa se utiliza en muchos sectores y entornos, como:

Referencias

  1. ^ [1] "Glosario de TI de Gartner > Tecnología operativa"
  2. ^ Steenstrup, Sumic, Spiers, Williams. "La interacción entre TI y OT da lugar a una nueva gobernanza". Gartner .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  3. ^ "La convergencia del IoT: cómo TI y OT pueden trabajar juntos para proteger el Internet de las cosas".
  4. ^ Steenstrup, Kristian. "La estrategia, el valor y el riesgo de la convergencia TI/OT".
  5. ^ Koronios, Haider, Steenstrup (2010). "Tecnologías de la información y operativas: nexo para la gestión del ciclo de vida de los activos". Ingeniería de gestión del ciclo de vida de los activos . págs. 112–119. doi :10.1007/978-0-85729-320-6_13. ISBN 978-0-85729-321-3.{{cite book}}: CS1 maint: varios nombres: lista de autores ( enlace )
  6. ^ "Los gigantes industriales aún luchan por encontrar nuevos modelos de negocios digitales".
  7. ^ "Convergencia TI/OT: cerrando la brecha" (PDF) .
  8. ^ "Base de datos de pronósticos de Internet de las cosas".[ enlace muerto ]
  9. ^ "Inteligente pero defectuoso: vulnerabilidades de los dispositivos IoT explicadas".
  10. ^ "Los 5 peores ejemplos de piratería y vulnerabilidades de IoT en la historia registrada".
  11. ^ "Glosario de Gartner: Alineación TI/OT".
  12. ^ "5 CONSEJOS PARA MEJORAR LA ALINEACIÓN IT/OT".
  13. ^ "Cuidado con la brecha: una hoja de ruta para la alineación de TI y OT".