22 de abril de 2025  —  Lee Pender

Asegurar sistemas TO sin interrumpir operaciones

Acronis Cyber Protect for OT

En los últimos años, los fabricantes se han convertido en uno de los principales objetivos de los ciberataques, debido en gran medida a la vulnerabilidad de los sistemas de tecnología operativa (TO) que funcionan con plataformas obsoletas y no están protegidos con las mismas medidas de ciberseguridad y protección de datos que los sistemas de TI.

Un informe de Statista de 2024 reveló que más de una cuarta parte de los ciberataques globales en 2023 tuvo como objetivo a fabricantes, el mayor porcentaje de cualquier sector. Los sistemas TO y los sistemas de control industrial (SCI) no pueden tener tiempo de inactividad. Cualquier tiempo de inactividad puede costarle mucho a un fabricante.

Pero los sistemas TO a menudo funcionan en plataformas que el resto del mundo de la computación ha dejado atrás. Por ejemplo, Windows XP, que todavía se encuentra con frecuencia en entornos TO, tiene casi un cuarto de siglos de antigũedad. Microsoft lo declaró fuera de sporte y dejó de emitir correcciones de errores y actualización de seguridad en 2009. Los sistemas operativos tan antiguos generalmente no pueden ejecutar software de ciberseguridad moderno.

La TI se adentra en el territorio de TO

Los departamentos de TI actualizan regularmente el software de seguridad y aplican parches suministrados por el fabricante a las aplicaciones para cerrar vulnerabilidades conocidas, a menudo utilizando tiempo de inactividad programado. Muchos adoptan el modelo de TI como servicio, externalizando de manera efectiva sus operaciones de TI a un proveedor de servicios administrados (MSP).

Los gerentes de TO no pueden hacer nada de eso, al menos no fácilmente. Es por eso que, en muchas organizaciones de manufactura, los sistemas TO y la TI todavía funcionan por separado. Los sistemas de TO generalmente están “aislados”, lo que impide las conexiones a redes externas, incluida la intranet de la empresa para que un ciberataque exitoso en TI no afecte a la TO ni detenga los sistemas de producción.

Sin embargo, esa práctica está cambiando a medida que las organizaciones buscan explotar las ventajas de la Manufactura 4.0 (también conocida como Industria 4.0). Este modelo de transformación digital integra más estrechamente la TI y TO y permite más conexiones a redes externas para aprovechar nuevas tecnologías como el Internet Industrial de las Cosas (IIoT) y el análisis de datos de la nube recopilados por sensores de TO.

En los últimos años, un número creciente de directores de seguridad de la información (CISO), que antes se ocupaban exclusivamente de la TI, han comenzado a asumir la responsabilidad de asegurar las operaciones de TO también. En una encuesta, el 95 % de los encuestados afirmó que los CISO participarían en la toma de decisiones sobre ciberseguridad de TO, frente al 88 % del año anterior. 

TI y TO están integrados pero no son lo mismo

El problema es que TI y TO no son lo mismo y no utilizan los mismos procesos o tecnologías. Los fabricantes pueden planificar más tiempo de inactividad para los sistemas de TI de lo que pueden para los sistemas de TO, que son esenciales para cumplir con las cuotas de producción.

El alto costo del tiempo de inactividad de TO hace que asegurar los sistemas TO sea un gran desafío. Las actualizaciones de seguridad y el mantenimiento para TO pueden ser difíciles de ejecutar porque generalmente requieren más tiempo de inactividad del que la mayoría de los fabricantes pueden permitirse. En una encuesta de Statista de 2024, los ejecutivos de las manufactura dijeron que el tiempo de actividad obligatorio era el mayor obstáculo para reducir los ciberataques a los sistemas de control.

Existen otros desafíos importantes. La infraestructura de TO envejecida es difícil y, a veces, imposible de actualizar. En muchos casos, los proveedores dejaron de producir actualizaciones hace mucho tiempo para las aplicaciones y plataformas que aún son el núcleo de los sistemas de manufactura TO.

La actualización de los entornos de manufactura a tecnologías más nuevas conlleva el riesgo de romper o limitar la funcionalidad del software TO, por lo que los fabricantes evitan las actualizaciones de hardware y sistema operativo en interés de la estabilidad. A menudo, el software queda sin parches y no está adecuadamente protegido.

Más allá de eso, las ubicaciones de TO, plantas de manufactura, refinerías de petróleo, plantas de energía, operaciones de minería, etc., no pueden justificar personal de TI a tiempo completo en el sitio, pero es costoso y lleva tiempo enviar personal de TI en caso de una interrupción del sistema TO.

Cómo los fabricantes pueden asegurar los sistemas TO heredados

El dilema es difícil pero no imposible de resolver. Hay mejores prácticas que los fabricantes pueden adoptar para salvaguardar los sistemas TO.

Segmentación de la conexión a redes virtuales

Para empezar, se puede implementar la segmentación de la red para limitar el acceso a los activos críticos. Al aislar los sistemas de TO sensibles, las empresas pueden recudir el riesgo de accesos no autorizados y del movimiento lateral de amenazas desde TI hacia TO. La segmentación no necesariamente rompe la integración de TI y TO, pero permite a los gerentes controlarla de manera más efectiva.

Autenticación multifactor

Implementar autenticación multifactor (MFA) para todas las cuentas de usuario añade un nivel extra de seguridad al requerir más de un método de autenticación para verificar la identidad del usuario. La MFA hace que sea mucho más difícil para usuarios no autorizados acceder a los sistemas.

Seguridad de confianza cero

El modelo de seguridad de confianza cero está ganando terreno en entornos TO. La confianza cero asume que ningún usuario o dispositivo es inherentemente confiable. Cada entrada a un sistema TO debe pasar una prueba de seguridad. La verificación y autenticación continua mejoran significativamente la seguridad, especialmente a medida que la convergencia de TI y TO abre más vectores de ataque hacia los sistemas TO.

Supervisión impulsada por IA

Algunas tecnologías modernas pueden desempeñar un papel en la seguridad de sistemas heredados. Por ejemplo, la supervisión impulsada por IA analiza continuamente el comportamiento del sistema e identifica anomalías. Luego puede tomar medidas para detener o mitigar significativamente el daño de los ciberataques.

Copia de seguridad y recuperación rápida y confiable

Quizá lo más importante es que los gerentes de sistemas TO necesitan poder recuperar información rápidamente después de un incidente y volver a poner en marcha las operaciones lo más rápido posible. Es absolutamente esencial contar con un sistema eficaz de copia de seguridad y recuperación.

Acronis Cyber Protect permite a los fabricantes asegurar entornos TO heredados

Acronis Cyber Protect ofrece capacidades que permiten a las organizaciones garantizar el tiempo de actividad de la manufactura. La solución proporciona elementos esenciales de ciberseguridad, incluyendo autenticación multifactor y supervisión de amenazas con IA.

En resumen, Acronis Cyber Protect ofrece un nivel de protección de datos de TI para sistemas TO sin el tiempo de inactividad asociado con la seguridad de TI. Puede proteger entornos TO, ya sea que estén integrados con TI o aislados.

Algunas funciones principales para entornos TO incluyen:

Universal Restore: Esta función permite a los fabricantes realizar copias de seguridad y recuperar sistemas, incluso si utilizan sistemas operativos más antiguos y ya sin respaldo. Con Universal Restore, los fabricantes pueden restaurar aplicaciones heredadas en nuevo hardware con los controladores necesarios instalados. El resultado es una reducción masiva en el tiempo de inactividad.

One-Click Recovery: Esta función exclusiva permite que el personal local no informático restaure rápidamente los sistemas TO que han fallado o se han visto comprometidos por malware. Nuevamente, los fabricantes pueden reducir el tiempo de inactividad y los costos asociados y volver a poner en marcha los sistemas de producción rápidamente después de un incidente.

Respaldo sin tiempo de inactividad: Esta capacidad es crítica. Acronis Cyber Protect realiza copias de seguridad sin desconectar el sistema TO ni reiniciarlo. De esta manera, los procesos críticos de seguridad no interrumpen la producción. Esta función aborda el dilema esencial de equilibrar la protección de datos con el tiempo de actividad. Con Acronis Cyber Protect, los fabricantes pueden tener ambos.

Los sistemas TO heredados no van a desaparecer, y no tienen que hacerlo

Los fabricantes probablemente operarán sistemas TO heredados durante años. Asegurarlos requiere estrategias especializadas para mantener la integridad operativa mientras se minimiza el riesgo de tiempo de inactividad y ciberamenazas. Al implementar buenas prácticas y aprovechas las capacidades específicas para TO de Acronis Cyber Protect, los fabricantes pueden proteger de manera efectiva su infraestructura y garantizar la continuidad de sus operaciones.

Acerca de Acronis

Acronis es una empresa suiza fundada en Singapur en 2003, con 15 oficinas en todo el mundo y empleados en más de 50 países. Acronis Cyber Protect Cloud está disponible en 26 idiomas y en 150 países, y más de 21,000 proveedores de servicios lo utilizan para brindar protección a más de 750,000 empresas.