En toda la industria, los sistemas de control industrial (ICS) han sido durante mucho tiempo el objetivo de los delitos cibernéticos, pero ahora, las cepas más maliciosas y sofisticadas de malware y ransomware se dirigen específicamente a entornos de tecnología operativa (OT).

Esto es a medida que la industria de los centros de datos se desarrolla y los operadores con visión de futuro están utilizando técnicas y enfoques típicos de instalaciones industriales más complejas para impulsar la innovación. Cada vez más vemos esto porque, si bien la infraestructura en un centro de datos se enfoca en mantener las computadoras en funcionamiento, generalmente hay poco o ningún enfoque en la seguridad en torno a la tecnología operativa. Recomendamos que las organizaciones consideren reclasificar los entornos de tecnología operativa del centro de datos (DCOT) al mismo nivel o más que las redes corporativas.

También se plantea la cuestión de quién es la responsabilidad de estas redes. ¿Es el departamento de ingeniería porque tiene que ver con la mecánica del edificio? ¿Es el departamento de TI porque tiene ciber escrito? ¿O es seguridad porque ellos se encargan de proteger el edificio? En realidad, la responsabilidad debería estar en la cima de la organización, ya que hay mucho en juego.

El verdadero impacto

El impacto de cualquier tipo de violación de la seguridad puede ser extremadamente perjudicial tanto desde el punto de vista financiero como a través de daños a largo plazo a la reputación de la marca. Es un tanto irónico que en el mundo de los centros de datos la atención se centre firmemente en evitar el tiempo de inactividad, que se mide en segundos, minutos y, para una interrupción grave, horas. Sin embargo, cuando se trata de la recuperación de una infracción cibernética, se mide en días, semanas y meses; es un panorama totalmente diferente. Los impactos financieros se agravan de manera similar. El Uptime Institute informa que una de cada diez interrupciones importantes en un centro de datos cuesta más de 1 millón de dólares. Sin embargo, el costo promedio del tiempo de inactividad se ve eclipsada cuando comenzamos a analizar los costos asociados con una infracción cibernética. Por ejemplo, en abril de 2020, el proveedor de centros de datos y servicios de TI Cognizant se vio afectado por un ataque de ransomware que, advirtió a los inversores en julio de 2020,

Además de los rescates y los costos operativos de recuperación, es posible que se impongan severas multas como resultado de una investigación regulatoria posterior. Por ejemplo, el RGPD de la UE establece una multa máxima de 20 millones de euros o el 4 por ciento de la facturación global anual, lo que sea mayor, por infracciones. Este tipo de regulación ya se está extendiendo más allá del robo de datos personales y está considerando el impacto en la seguridad y la interrupción de la infraestructura crítica nacional.

Sin embargo, la mayor pérdida para un centro de datos al final es la confianza. Si la misma empresa que alberga los valiosos activos de TI de sus clientes ha permitido una violación de datos en sus propios sistemas o en la infraestructura de sus instalaciones, la pérdida de confianza resultante puede ser difícil de superar y no es una situación que una parte interesada responsable pueda ignorar.

Una puerta abierta

El hecho es que hay decenas de vulnerabilidades dentro y alrededor de la instalación del centro de datos, donde los piratas informáticos cada vez más inteligentes pueden ingresar y causar devastación, y donde es poco probable que esté protegido. Su DCOT comprende todos los equipos y servicios integrados en su edificio, desde su biométrico, seguridad y CCTV hasta su energía y enfriamiento críticos, dispositivos y sensores de Internet de las cosas (IoT), sistemas de seguridad contra incendios y vida, herramientas de monitoreo remoto, sistemas de administración de edificios, así como sistemas de control en múltiples redes, que tienen muchos protocolos y plataformas como BacNet, ModBus, SCADA, TCPIP, Sistemas de Control Distribuido (DCS), Unidades Terminales Remotas (RTU) y Controladores Lógicos Programables (PLC).

En muchos casos, el equipo de un edificio será mantenido y reparado, al menos en parte, por proveedores externos, en algunos casos de forma remota. Con estos ingenieros, tanto del operador como de los equipos de clientes que ingresan a las instalaciones con hardware no controlado, y el uso prolífico de dispositivos de IoT e instalaciones de red fuera de banda en la planta y el equipo, a menudo es un objetivo fácil para los piratas informáticos.

Empeorará

A medida que se desarrolla la sofisticación de la infraestructura del centro de datos y se adoptan muchas técnicas de construcción inteligente integradas con los sistemas de control y automatización, existe un riesgo adicional de que los atacantes utilicen formas cada vez más imaginativas de encontrar una puerta trasera incluso para los sistemas más seguros.

Conclusión

Los centros de datos se encuentran entre las infraestructuras más críticas de la sociedad porque los datos almacenados en estas instalaciones son cada vez más vitales para la forma en que funcionan las comunidades. Se utilizan para apoyar a los servicios públicos, hospitales y atención médica, fabricantes de alimentos, las industrias de logística y transporte, educación, defensa y comunicaciones, todos ejemplos de sectores clave que afectan la estructura misma de cómo funciona el mundo. Como resultado, mañana es demasiado tarde para comenzar a considerar el riesgo para DCOT, que sustenta las instalaciones y las organizaciones deben actuar con rapidez.