Los beneficios empresariales de la transformación digital en las operaciones de la red eléctrica son enormes, pero este progreso también amplía en gran medida el riesgo cibernético para el entorno OT: la seguridad, el tiempo de inactividad no programado y el impacto negativo en la marca corporativa son los más citados. Cuando las empresas eléctricas utilizan software conectado a la nube para automatizar mejor sus operaciones, reforzar el mantenimiento predictivo o conectar dispositivos industriales a plataformas de inteligencia empresarial, por definición están vinculando más estrechamente la tecnología de operaciones (OT) con los sistemas de tecnología de la información (TI). Al mismo tiempo, un cambio acelerado hacia el acceso remoto ha abierto enormemente la «superficie de ataque» a vectores de amenaza que no existían en el pasado reciente. Desde turbinas a controladores de temperatura, pasando por todo lo demás, los propietarios de activos saben que la seguridad, el tiempo de actividad y la fiabilidad pueden verse afectados por los ciberataques. Aún más comunes son los problemas operativos que pueden causar interrupciones, que van desde equipos defectuosos a simples errores de configuración o del operador. Por eso, saber qué hay en la red de OT y qué activos se comunican entre sí con precisión es fundamental para mantener las operaciones en marcha. Muchas organizaciones han dado pasos en la dirección correcta mediante la creación de un inventario de activos mejorado y la supervisión de las comunicaciones entre los límites de TI y OT, pero carecen de una verdadera visibilidad del entorno OT. Sin una visibilidad centralizada de las vulnerabilidades de los activos y un circuito cerrado para gestionar los controles que las abordan, ya incluyan parches, cambios de configuración o cambios de puerto/protocolo/enrutamiento, los equipos de ciberseguridad se verán desbordados si dependen de hojas de cálculo fuera de línea y listas de comprobación entre múltiples ubicaciones. Cuando las organizaciones sientan las bases identificando e inventariando completamente sus activos de OT, todos los procesos de ciberseguridad se vuelven más sencillos, ya sea aprovechando la detección de amenazas, iniciando la respuesta a incidentes, gestionando activamente los activos en busca de vulnerabilidades y puntos débiles, o implementando iniciativas estratégicas globales de seguridad de OT.
Para leer más ingrese a: