Necesidad de una Estrategia de Seguridad Proactiva de TI / TO en el Servicio Medico

La tecnología operativa o la seguridad de OT ha ocupado el centro del debate sobre la protección de nuestras infraestructuras críticas frente a los ataques cibernéticos. Con el auge de los dispositivos inteligentes y de la Internet de los objetos, cada industria se ha ido conectando e integrando cada vez más. Los sistemas y herramientas basados en la red se han vuelto cada vez más comunes entre las organizaciones debido a su mejor rendimiento, economía y capacidad de transmitir datos de forma remota para controlar o supervisar las funciones operativas designadas y, por lo tanto, añadir velocidad y eficiencia en toda la organización a través de la tecnología. Sin embargo, con estos nuevos avances tecnológicos también han llegado peligros más avanzados. Ahora vivimos en una época en la que la amenaza de un ciberataque debilitante es una realidad cotidiana para la mayoría de las empresas y organizaciones. Desde la industria manufacturera y agrícola hasta las industrias financieras y de alta tecnología, la mayoría, si no todos estos sectores que contienen algunas de nuestras infraestructuras más críticas, han comenzado a adoptar dispositivos y soluciones habilitados para la IoT, lo que significa que todos están en peligro sin la protección adecuada. Incluso ha habido ejemplos recientes de la facilidad con la que se pueden explotar los sistemas sin protección cuando el personal y los gerentes no son conscientes de las amenazas y no cuentan con la seguridad adecuada de la tecnología de la información y las comunicaciones.

A mediados de 2017, un ataque global de rescate de software dirigido al Servicio Nacional de Salud Británico (NHS, por sus siglas en inglés) y que hizo que las computadoras fueran inaccesibles hasta que se pagara el rescate, puso de relieve lo vulnerable que es la información hospitalaria y la tecnología operativa y lo esencial que es que esté protegida. Sin embargo, uno de los principales problemas para construir sistemas de seguridad cibernética adecuados es saber qué es lo que necesita protección. Si utilizamos el ejemplo del NHS, es la tecnología operativa, en lugar de la tecnología de la información, la que tiene el potencial de causar un daño mucho mayor si se explota de forma maliciosa.

Salud OT Security parte del Plan Nacional CIP

La economía nacional depende en gran medida de su continuidad para proporcionar servicios de salud a la población. Esto se vuelve aún más crítico después de un desastre, un brote de una enfermedad, una guerra u otra catástrofe, ya que el sector de la salud pública estará entre las entidades clave para hacer frente a una emergencia de este tipo. Por lo tanto, es necesario contar con una estrategia proactiva de seguridad cibernética y de OT para garantizar que, si bien cosechamos los beneficios de la IO, no ponemos en peligro nuestra seguridad del mañana. Además de ataques cibernéticos de ransomware en la atención sanitaria , algunos adversarios pueden tener otros motivos que podrían ser más catastróficos. En la actualidad, los hospitales utilizan una serie de dispositivos junto con sistemas más sofisticados para el diagnóstico y tratamiento de sus pacientes. Están buscando a compañías de seguridad cibernética y fabricantes de equipos originales para que colaboren y proporcionen funciones de seguridad integradas en la tecnología que están utilizando.
OT Security for Healthcare: Medical Device Security

Por Tecnología Operacional nos referimos a aquellos dispositivos y herramientas que son construidos con el propósito de realizar funciones de monitoreo y/o control en un aparato de automatización más grande. En un escenario hospitalario, esto incluye muchas tecnologías importantes y dispositivos médicos utilizados para la continuación de las operaciones de asistencia sanitaria. Un ejemplo básico de esto es una bomba de insulina. Por esta razón, la asistencia sanitaria se considera una infraestructura crítica en muchos países y su protección frente a las amenazas cibernéticas es una prioridad extremadamente importante.
 

Los sistemas de TI y de OT pueden variar drásticamente tanto en su vulnerabilidad como en su capacidad para ser actualizados y protegidos regularmente, por lo que los fabricantes de equipos originales y las organizaciones de asistencia sanitaria tendrán que trabajar juntos para identificar las vulnerabilidades clave tanto en los dispositivos, equipos y redes de gestión de funciones singulares como en los más amplios. No existen soluciones “únicas” para proteger las tecnologías de TI y de OT, por lo que es esencial comprender las amenazas a las que se enfrentan estas tecnologías para poder implementar las medidas de seguridad adecuadas que se adapten a los procedimientos de seguridad de TI y de OT.
 

¿Cuáles son las amenazas?

 

Existen numerosos tipos de amenazas y ataques cibernéticos a los que podrían ser vulnerables los sistemas de tecnología de la información no protegidos. Sin embargo, hay acciones que pueden ser tomadas y protocolos puestos en marcha para reducir esta amenaza y asegurar tanto los sistemas de OT como los de IT. Un sistema seguro de OT se considera seguro, fiable y disponible para su uso y los métodos y tecnologías utilizados para crear dicho sistema varían un poco de los tradicionales IT security software y parches. Algunos de los más importantes incluyen la correcta aplicación de los sistemas de seguridad y de las contraseñas y procedimientos adecuados relacionados con la seguridad. A continuación se presentan algunos ejemplos de los retos de seguridad cibernética más comunes a los que se enfrentan los sistemas de tecnología operativa, así como algunas medidas para configurarlos, mantenerlos o protegerlos mejor.
 

Sistemas de TO Abiertos: Debido a que algunos sistemas de OT son más antiguos que sus homólogos más modernos de TI, muchas de estas tecnologías más antiguas vienen con un software de seguridad menos riguroso o sin él incorporado y se conectan directamente a Internet, lo que los deja abiertos a ataques de fuerza bruta y sondeos. La implementación de soluciones de acceso remoto como la autenticación multifactorial junto con un cortafuegos de nivel empresarial debería ayudar a proteger sus conexiones y tecnologías conectadas.

Prácticas de Seguridad y Contraseñas Débiles: Con el fin de eliminar el riesgo de que el personal sanitario abra inadvertidamente la puerta a posibles explotadores, se ofrece una formación detallada y exhaustiva sobre los retos de seguridad de la OT a los que pueden enfrentarse, y sobre las formas en que se producen estos ataques, la navegación inteligente y la forma de informar de forma eficaz sobre actividades sospechosas o amenazas creíbles. Cosas simples como el uso de múltiples contraseñas fuertes para la tecnología sensible realmente puede hacer toda la diferencia cuando se trata de construir una red de OT segura y protegida.

Poca o Ninguna Actualización de Seguridad: Como se mencionó anteriormente, muchos sistemas de TO son más antiguos que sus primos de TI y por lo tanto tienen menos seguridad incorporada en ellos. Otro problema es que, quizás debido a su naturaleza de funciones singulares, muchas tecnologías operativas se dejan por largos períodos de tiempo sin actualizaciones de seguridad adecuadas que puedan dejarlas expuestas. La programación y gestión del tiempo de inactividad para mantener los sistemas de seguridad actualizados puede reducir la cantidad total de tiempo de inactividad necesario debido al mantenimiento y las actualizaciones regulares, a la vez que garantiza que se aprovechan las últimas funciones de seguridad.

Encriptación y Autenticación Inalámbrica Insegura: En los últimos cinco años, el costo de los equipos de radio necesarios para lanzar ataques contra las redes inalámbricas se ha desplomado, lo que significa que este tipo de ataques se están volviendo más comunes a medida que la tecnología se extiende. No es muy raro que los dispositivos inalámbricos conectados a redes TO utilicen protocolos de seguridad deficientes o anticuados, lo que los expone a posibles amenazas. Sin embargo, la implementación de protocolos de cifrado inalámbricos, la autenticación multifactorial entre dispositivos y los algoritmos criptográficos pueden impedir que los hackers accedan a las redes inalámbricas.

 

Como hemos visto, hay varias maneras en las que los hospitales y centros de salud pueden tomar medidas y protegerse contra la amenaza de ataques cibernéticos. Mediante el uso de algunos de los métodos y tecnologías descritos anteriormente, las organizaciones sanitarias pueden protegerse mejor de las actividades maliciosas en línea mediante la implementación de sistemas y software inteligentes junto con regímenes de formación para dotar al personal y a los altos directivos de los equipos y conocimientos técnicos necesarios para mantener seguras y protegidas las redes tecnológicas operativas y la infraestructura crítica.
 

Protección de Infraestructuras Críticas del Futuro

 

Los sistemas inteligentes, los dispositivos conectados y las amenazas cibernéticas parecen estar muy presentes en nuestra futura infraestructura crítica, por lo que adaptarnos a estos retos lo antes posible y aumentar e innovar en la forma en que la sanidad y otras industrias tratan las amenazas de OT Security parece ser la mejor manera de avanzar. No cabe duda de que las amenazas a las que ya se enfrentan las industrias que adoptan estas soluciones evolucionarán y se volverán cada vez más complejas, por lo que ya es evidente la necesidad de soluciones que puedan adaptarse y transformarse junto con estos ciberamenazas. Será necesario realizar esfuerzos adicionales para educar a los empleados sobre las amenazas cambiantes, así como una formación regular para reforzar los procedimientos de seguridad cibernética nuevos y existentes. Con cualquier tecnología operativa futura o tecnología de la información será necesario disponer de sistemas de seguridad preparados para hacer frente no sólo a los obstáculos de seguridad a los que se enfrenta hoy en día, sino también a los desconocidos en la actualidad, y ser capaces de cambiar junto con su entorno y ajustar su funcionamiento para hacer frente a las amenazas específicas a medida que se vayan haciendo evidentes.
 

Muchas de las innovaciones más recientes en seguridad cibernética incluyen la inteligencia artificial (IA) y el aprendizaje automático con el fin de predecir las amenazas antes de que se materialicen utilizando los patrones de comportamiento aprendidos disponibles a través de los datos recopilados por otros dispositivos y sensores conectados. Estos sistemas, en caso de que continúen desarrollándose y mejorándose, podrían dar lugar a sistemas de seguridad aún más amplios que utilicen la inteligencia artificial y las tecnologías de aprendizaje automático para proteger y gestionar de forma autónoma la seguridad de los sistemas existentes y ampliados. Si bien estos sistemas pueden ser todavía una quimera, la tecnología que podría conducir a ellos existe hoy en día y se está desarrollando de tal manera que podría producir sistemas que influyan en los planos iniciales de un sistema de inteligencia artificial que lo abarque todo. Hasta ese momento, los administradores de seguridad para infraestructuras críticas tendrán que confiar en las tecnologías existentes, junto con el pensamiento crítico humano y el sentido común.


Related Posts