El incremento de amenazas y ataques cibernéticos en ambientes industriales e infraestructuras críticas es una realidad que crece debido a factores como la expansión de la tecnología IIoT, la transformación digital, el aumento del trabajo remoto y la proliferación de ransomware. Esos ataques aprovechan las vulnerabilidades de los sistemas de tecnología operacional (TO) y los procesos industriales quedan expuestos a riesgos financieros y paradas de producción. La gestión de vulnerabilidades surge como un proceso crucial para mitigar esos riesgos, pero su implementación en ambientes de TO presenta grandes desafíos.
La gestión de vulnerabilidades en TO es diferente a la de TI, ya que en general trabaja con equipos y software heredados que rara vez reciben actualizaciones de seguridad. Además, un simple escaneo (scan) de activos en TO puede generar interrupciones operativas. De igual modo, la aplicación de parches (patches) requiere interrumpir la producción, lo que genera costos y paradas. Esta complejidad provoca que muchas organizaciones industriales descuiden la gestión de vulnerabilidades y otros procesos de seguridad cibernética, lo que las expone a considerables riesgos.
Uno de los principales desafíos de la gestión de vulnerabilidades en TO es la falta de un inventario de activos completo y preciso. Muchas empresas tienen hojas de cálculo que no siempre están actualizadas o datos incompletos provenientes de fuentes diversas, lo que dificulta la identificación de los activos afectados por una nueva vulnerabilidad y, en consecuencia, la evaluación de los riesgos. Sin un perfil detallado de cada activo, que incluya su criticidad, ubicación y accesibilidad remota, resulta imposible priorizar acciones de corrección y mitigar los riesgos de manera eficaz.
La identificación de vulnerabilidades en ambientes de TO también presenta desafíos específicos. Los escaneos tradicionales (scan) pueden comprometer la operación de los activos y, además, recopilan información que en poco tiempo estará desactualizada. Por el contrario, una estrategia de gestión de sistemas de TO basada en agentes, con cobertura en tiempo real de los activos y sus vulnerabilidades, puede ser una solución más eficiente.
Priorizar y corregir las vulnerabilidades también constituye un desafío complejo. Hoy en día, al haber miles de vulnerabilidades documentadas, es crucial realizar evaluaciones de riesgo amplias que vayan más allá de las puntuaciones CVE* o CVSS** para determinar qué acciones de corrección permitirán lograr una mayor mitigación de riesgos. La aplicación manual de parches en ambientes de TO no siempre es una posibilidad, ya sea por la falta de parches disponibles o por la complejidad y el tiempo necesarios para su implementación. De esta manera, contar con un sistema automático de gestión de parches controlado por operadores que entiendan de sistemas de control resulta fundamental para agilizar el proceso y garantizar la confiabilidad. La trazabilidad de todo el proceso de gestión de vulnerabilidades, desde la identificación hasta la corrección, es esencial para garantizar la eficacia y la mejora continua de la seguridad cibernética en ambientes industriales.
*CVE: Common Vulnerabilities and Exposures
**CVSS: Common Vulnerability Scoring System