Sistemas de hace 30 años, comunicación con pen drives, ausencia de autenticación y software desactualizado. Un experto de Fortinet expone la alarmante fragilidad de la Tecnología Operativa en el área industrial: "El 99% de las redes industriales son altamente vulnerables".
Por Maximiliano Poter, enviado especial a México.
Hay otra realidad en la actividad industrial, una que no se condice con los cascos, las gafas, los gruesos guantes, las duras botas o las decenas de rigurosas medidas de protección con la que miles de obreros trabajan a diario. Es una realidad en donde todavía se usa Windows 95 y equipos de hace 30 años, sin software actualizado, en la que la información se transporta en pen drives y en la que terceros pueden ingresar a la red de la compañía desde sus teléfonos con mínimas o nulas verificaciones.
Esa es la alarmante realidad de la Tecnología Operativa (OT, por sus siglas en inglés) en una enorme porción de empresas transportadoras de gas, electricidad, combustibles o manufacturas vitales. No son compañías como cualquier otras: en muchos casos, representan activos críticos y estratégicos del país y se encuentran expuestos a vulnerabilidades que podrían acarrear consecuencias catastróficas. Casos recientes como el de Colonial Pipeline, el ciberataque de ransomware que en mayo de 2021 paralizó durante casi una semana la operación del oleoducto estadounidense, deberían ser una advertencia suficiente sobre la sensibilidad del problema.
"La mayoría de los protocolos que forman parte de un entorno industrial son muy antiguos. Vienen de los años 60, 70. No fueron pensados ni nacieron con una lógica de protección en ciberseguridad", revela Hernando Castiglioni, Manager System Engineering de Fortinet para SOLA (Argentina, Uruguay, Paraguay, Bolivia y Venezuela) en diálogo con IT NOW y Clarín durante el Fortinet Xperts Summit que se realizó en Cancún, México. "Cualquier malware o ransomware que ingrese en una red industrial tendría un terreno totalmente verde y libre para hacer lo que quisiera. Y podría tener un impacto enorme incluso para la vida de las personas".
¿Cómo califica esta situación?
Es alarmante, crítica. Es una situación que ya se ha vivido en el pasado varias veces, donde hubo ataques dirigidos a entornos industriales específicos que han tenido impactos muy grandes y que hoy puede seguir sucediendo. Es solamente esperar a que llegue el momento, nada más, porque la mayoría, por no decir el 99% de las redes industriales, son altamente vulnerables.
¿Qué problemas ha visto en su experiencia?
Hay sistemas operativos antiguos. Es muy normal encontrarse con Windows 95 o XP en esos entornos. También, muchas veces los fabricantes vienen con su personal y acceden a la red industrial de manera totalmente insegura. No hay autentificación ni validación de usuarios. No existe un monitoreo para saber si esa persona que está conectando su laptop o equipo de comunicación puede ser dañino para la red. Hemos visto casos donde alguien externo puede ingresar a la red industrial directamente a través de su teléfono, algo sumamente peligroso que puede traer grandes problemas.
Tenemos casos de clientes que necesitan enviar información de un entorno a otro y lo hacen a través de un pen drive. Como las redes industriales no suelen estar vinculadas con las del mundo IT, conectan un USB y envían la información de un lado a otro así. Imagínense qué pasaría si llega a estar infectado y se logra meter un malware al área industrial.
Le puede interesar: Derek Manky, de Fortinet: "Blockchain es un catalizador del cibercrimen y el lavado de dinero"
Según Castiglioni, son muchos los motivos que explican este panorama. Por empezar, "es muy complejo y difícil migrar. Hay equipamiento en la industria que está funcionando, incluso encendido, desde hace 30 años, quizás. Es increíble. La actualización de software es algo impensado en una industria, porque si se hace tiene un impacto directo sobre otras cosas. Obviamente, no es necesario reemplazar todo para modernizar la industria. Lo que hace falta es comprender que, desde la tecnología, tiene que existir algún mecanismo de control y de ciberseguridad que me permita segmentar las diferentes redes para que, en caso de un problema, se pueda aislar. Hoy, esa aislación no existe.
Pero, más allá de las complejidades de una migración, no se trata de una cuestión de inversión, porque hablamos de empresas que tienen capacidad de afrontarla. ¿Hay una cuestión cultural, también?
Hay un tema cultural, obviamente, porque son dos universos completamente distintos, con problemáticas muy diferentes. En la industria, es muy importante la disponibilidad, hay controles, elementos que tienen que operar y no se pueden detener. En el mundo IT, si se corta Internet por cinco minutos no pasa nada. Pero si se detiene por ese lapso la operación industrial, se puede tener un impacto catastrófico. Entonces, hay que ser conscientes de que la disponibilidad de las cosas en el mundo industrial es importante, y uno tiene que tener control sobre eso también.
Esa premisa de “no tocar lo que funciona bien” en el mundo OT es mucho más grave, porque eso que marcha costó mucho trabajo hacerlo funcionar y cambiar algo puede representar un impacto para muchos. Hablamos de mediciones exactas en tiempo real, donde todo es súperpreciso. Entonces, tratamos de que todos los abordajes de ciberseguridad no sean intrusivos. Hay que tener cuidado y ser muy sensible.
¿Es una problemática general o ven alguna particularidad en Centroamérica?
Creo que es algo cross, le pasa a todos. No es particular, todas las industrias de todos los segmentos tienen problemas muy similares y siempre hablamos de lo mismo: protocolos antiguos, ausencia total de cifrado, de autenticación, de manejo de identidad, de falta de visibilidad. Si hay un ataque a una red industrial, nadie sabría qué es lo que está sucediendo ni porqué. Si no existe un tecnología de seguridad que sea capaz de decirme: “Señores, esto es lo que está pasando”, entonces no hay ninguna manera de controlarlo.
Comments