Las herramientas de acceso remoto pueden introducir riesgos en los entornos de tecnología operativa

Team82, el equipo de investigación de Claroty, una empresa de protección de sistemas de ciberseguridad conectados (Extended Internet of Things XIoT e IT), ha presentado un nuevo estudio sobre la proliferación de herramientas de acceso remoto y los riesgos que estas introducen en los entornos de tecnología operativa (OT). Los datos de los más de 50 mil dispositivos habilitados para conexión remota han demostrado que el volumen de herramientas de este tipo de acceso es excesivo: el 55 % de las organizaciones utiliza cuatro o más y el 33 % seis o más.

La investigación de Team82 también ha revelado que un 79 % de las organizaciones tiene más de dos herramientas que no son de nivel empresarial instaladas en dispositivos de red OT, y las cuales carecen de funciones básicas de gestión de acceso privilegiado, como registro de sesiones, auditoría e incluso funciones de seguridad básicas como la autenticación multifactor (MFA). El empleo de estas herramientas ha generado un aumento en las exposiciones de alto riesgo y costos operativos adicionales derivados de la gestión de múltiples soluciones diferentes de forma simultánea.

Tal Laufer, vicepresidente de productos de acceso seguro de Claroty, explica: “Desde el inicio de la pandemia, las organizaciones han recurrido cada vez más a soluciones de acceso remoto para gestionar de forma más eficiente a sus empleados y proveedores externos, pero, aunque esta es una necesidad de esta nueva realidad, ha creado simultáneamente un dilema de seguridad vs servicio. Si bien tiene sentido que una empresa cuente con estas herramientas para los servicios de IT y OT, no se justifica la proliferación de herramientas dentro de la red sensible de OT que hemos identificado en nuestro estudio, lo que conduce a un mayor riesgo y a una complejidad operativa”.

Aunque muchas de estas soluciones que se encuentran en las redes OT pueden utilizarse para fines específicos de IT, su existencia dentro de los entornos industriales puede crear una exposición potencialmente crítica y agravar los problemas de seguridad, incluyendo:

  • Falta de visibilidad: cuando los proveedores de terceros se conectan al entorno OT mediante sus propias soluciones de acceso remoto, los administradores de red y el personal de seguridad que no gestionan estas soluciones de forma centralizada tienen poca o ninguna visibilidad de la actividad asociada.
  • Mayor superficie de ataque: un mayor número de conexiones externas a la red a través de herramientas de acceso remoto implica más vectores de ataque potenciales a través de los cuales se pueden utilizar prácticas de seguridad deficientes o credenciales filtradas para tener acceso no autorizado a la red.
  • Gestión compleja de identidades: múltiples soluciones de acceso remoto requieren un esfuerzo más concentrado para crear políticas coherentes de administración y gobernanza respecto a quién tiene acceso a la red, a qué recursos y durante cuánto tiempo. Esta mayor complejidad puede crear puntos ciegos en la gestión de los derechos de acceso.

Según la empresa consultora Gartner, los responsables de la gestión de la seguridad y los riesgos (SRM) deberían “realizar un inventario completo de todas las conexiones remotas en la organización, ya que es probable que existan accesos remotos no conocidos en todas las redes operativas, especialmente en los emplazamientos distintos a los centrales o principales […] y eliminar las soluciones más antiguas al implantar las nuevas soluciones de acceso remoto seguro CPS. Las organizaciones suelen desplegar nuevas soluciones sin centrarse en las soluciones ya utilizadas —casi siempre obsoletas— y con el creciente número de vulnerabilidades de VPN explotada. Todo esto podría ser un importante punto ciego”.

En conclusión, aunque las soluciones de acceso remoto pueden ser útiles en entornos industriales, su uso no gestionado adecuadamente dentro de redes OT puede aumentar significativamente los riesgos de seguridad. Estos riesgos requieren una gestión centralizada y un enfoque integral para garantizar la protección de los entornos industriales y la integridad de la red.

Referencias:

Balmaceda, A. (2024, septiembre 30). Los entornos OT están en peligro: el 55% contiene cuatro o más herramientas de acceso remoto. CyberSecurity News. https://cybersecuritynews.es/los-entornos-ot-estan-en-peligro-el-55-contiene-cuatro-o-mas-herramientas-de-acceso-remoto

The problem with remote access tool sprawl. (s/f). Claroty. Recuperado el 27 de febrero de 2025, de https://claroty.com/resources/reports/the-problem-with-remote-access-tool-sprawl