Loading
Blog
Recent ActivityRecent Activity

Ciberseguridad de OT en 2025: 6 tendencias que se deben tener en cuenta

Descubra cómo la ciberseguridad de OT evoluciona en 2025 con 6 tendencias, desde las vulnerabilidades que plantea el personal híbrido y las maneras de facilitar la conformidad, hasta la integración de la IA y la IT/OT.

Compartir:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Ingeniero industrial vestido de traje y con casco de seguridad trabajando en una fábrica, sosteniendo una tableta y preocupado por las tendencias de ciberseguridad de OT.

De acuerdo con el informe de ciberseguridad de ICS/OT de SANS 2024, el 83% de los líderes de tecnología de operaciones (OT) experimentaron al menos una brecha de seguridad en los últimos tres años, lo que nos advierte claramente sobre los riesgos cada vez mayores a los que se enfrentan los sistemas críticos. En industrias como la de fabricación y la energética, estos retos se ven agravados por el personal híbrido, unas superficies de ataque ampliadas, unas exigencias de conformidad más estrictas y las complejidades de la integración de IT/OT.

La reciente brecha perpetrada en American Water Works en octubre de 2024 es un ejemplo de estos riesgos. Cuando los portales del cliente se pusieron fuera de línea para proteger datos sensibles, la disrupción fue mucho más allá de una molestia temporal. Los sistemas de facturación y las actualizaciones en tiempo real dejaron de estar disponibles súbitamente. Las vulnerabilidades en cascada de los sistemas interconectados pasaron a primer plano a medida que la confianza del público se erosionaba y las cadenas de suministro se interrumpían.

Y lo que es más importante, el incidente sirvió como llamada de atención. Ya no basta con recurrir a medidas reactivas de ciberseguridad para abordar ataques cada vez más sofisticados. Los ciberdelincuentes se aprovechan de debilidades en las intersecciones de los sistemas de IT y OT, espacios que antes se consideraban seguros. Estas brechas están obligando a las salas de juntas a cambiar su enfoque de “¿cómo respondemos?” a “¿cómo nos mantenemos a la vanguardia?”.

Con vistas a 2025, lo que está en juego es más importante que nunca. Los actores de amenazas se centran en configuraciones de trabajo híbrido, aprovechando las vulnerabilidades en las conexiones de IT/OT y poniendo a prueba la resiliencia de organizaciones que afrontan la escasez de personal y la adopción cautelosa de tecnologías de IA y de nube. Mantenerse a la vanguardia exige un enfoque proactivo: anticipar las amenazas, abordar las vulnerabilidades y actuar con decisión para ayudar a evitar que los riesgos se conviertan en una crisis total.

En este blog, exploramos las tendencias clave que dan forma a la ciberseguridad de OT en 2025. Partiendo de las perspectivas del informe de ciberseguridad de ICS/OT de SANS 2024 y los comentarios de nuestros expertos en seguridad de OT, abordaremos preguntas urgentes como, por ejemplo: ¿Cómo pueden las industrias proteger un personal híbrido? ¿Qué papel desempeñarán la IA y las tecnologías de nube? Cuando abordan estos retos, las organizaciones pueden crear defensas más resistentes y desarrollar la resiliencia necesaria para ayudar a proteger su futuro.

Contáctenos para obtener más información

Tendencia 1: Trabajo híbrido y superficies de ataque ampliadas

"Con personal híbrido, muchos trabajadores traen de sus casas teléfonos o computadoras portátiles personales para conectarlos a los ambientes donde trabajan. Los riesgos relacionados con esta práctica no están desapareciendo; de hecho, están creciendo". - Ken Kully, jefe de tecnología cibernética, Rockwell

El cambio a la modalidad de trabajo híbrido ha aportado flexibilidad y comodidad, pero también ha introducido nuevos retos de seguridad en los ambientes de OT. El acceso remoto y los dispositivos personales han ampliado considerablemente la superficie de ataque, lo que hace que los sistemas de OT sean más vulnerables que nunca. Según el informe de ciberseguridad de ICS/OT de SANS 2024, el 64% de las organizaciones aún carecen de un monitoreo de red adecuado, lo que deja brechas críticas en la capacidad de detectar amenazas.

Para las industrias que dependen de la OT, un solo eslabón débil puede tener consecuencias catastróficas. Un dispositivo comprometido o una conexión remota no segura no es tan solo una brecha de datos, sino algo que puede detener líneas de producción o interrumpir infraestructura crítica. Los actores de amenazas aprovechan cada vez más las vulnerabilidades donde se cruzan los sistemas de IT y OT, lo que convierte este espacio en una gran preocupación para las organizaciones.

Para abordar estos riesgos, las empresas están adoptando herramientas adaptadas a las complejidades de los ambientes de OT. Los sistemas de detección de puntos finales, diseñados para sistemas anticuados y diversos de OT, permiten a los equipos identificar y mitigar vulnerabilidades con mayor rapidez. El robustecimiento de las políticas que permiten a los trabajadores traer sus propios dispositivos también están cortando puntos de acceso habituales que los actores de amenazas suelen aprovechar. Es alentador que el informe de SANS destaque que el 75% de las organizaciones usan ahora la autenticación multifactor (MFA) para proteger el acceso remoto, lo que representa un importante avance.

Los centros de operaciones de seguridad (SOC) están evolucionando para mejorar la colaboración de IT/OT. Los SOC unificados, que permiten a los equipos de trabajo compartir perspectivas y coordinar respuestas, son prometedores en lo que respecta a mejorar la detección y la respuesta a amenazas. Sin embargo, el informe señala que solo el 30% de las organizaciones han integrado totalmente los SOC de IT y OT, lo que resalta la necesidad de una inversión continua en esta área.

A medida que se populariza el trabajo híbrido, las estrategias de seguridad deben evolucionar para seguir su ritmo. La protección de los sistemas de OT exige algo más que corregir las vulnerabilidades de IT. Se necesita un enfoque integral que priorice la visibilidad, la detección temprana y la colaboración entre los equipos de IT y OT.

Tendencia 2: La conformidad como propulsor de la madurez de la ciberseguridad

“La normativa suele avanzar más lentamente que la tecnología, pero la conformidad sigue siendo uno de los principales propulsores de la adopción de la ciberseguridad. Si no fuera por ella, las empresas a menudo no se sentirían obligadas a abordar ni siquiera los problemas básicos". - Zachary Woltjer, analista de ciberdatos, Rockwell Automation

La conformidad ha avanzado mucho; ya no es solo una casilla de verificación. Hoy en día, es un factor clave que impulsa la madurez de la ciberseguridad. Con amenazas cada vez más sofisticadas, las empresas están adoptando una mentalidad proactiva, empleando estándares globales como NIST y la norma ISA/IEC 62443 como guía para sus estrategias de seguridad. Y no se trata simplemente de seguir las reglas. Hay que crear defensas que funcionen y den una ventaja a las empresas.

Pero quedarse cortos en el área de conformidad podría salir muy caro. Las multas regulatorias, las demandas judiciales y los daños a la reputación se van sumando rápidamente. Imagínese perder la oportunidad de un acuerdo multimillonario porque su empresa no se percibe como un socio seguro. Eso es lo que ocurre a las empresas que no priorizan la conformidad. No solo es riesgoso; también es perjudicial para el negocio.

La conformidad es más eficaz cuando impulsa a las organizaciones a implementar prácticas más inteligentes y proactivas. Las evaluaciones de riesgos regulares, la generación de informes de incidentes abiertos y una gestión sólida de vulnerabilidades se han vuelto esenciales. Lo cierto es que la conformidad solo tiene éxito cuando los líderes la apoyan plenamente. Si los ejecutivos no la toman en serio, se convierte simplemente en un documento más en una gaveta. Cuando los líderes la respaldan, se convierte en parte de la cultura y ahí es cuando se produce un cambio real.

De cara al futuro, la conformidad desempeñará un papel aún más importante. Las empresas no se limitarán a cumplir con lo mínimo, sino que la usarán para sobresalir.

Tendencia 3: Convergencia acelerada de IT/OT

"Estamos viendo una mayor demanda de datos provenientes de la plataforma de OT a medida que las organizaciones buscan mejorar la integración. Esto crea vulnerabilidades porque las tecnologías de IT se adaptan a la OT, a menudo sin comprender plenamente su impacto en las operaciones". - Tyler Bergman, gerente de operaciones de ciberseguridad, Rockwell Automation

Los sistemas de IT y OT se están acoplando de maneras que hace años eran inimaginables. Al combinar la capacidad de IT para manejar los datos con el enfoque de OT en las operaciones, las empresas están descubriendo maneras de trabajar de forma más inteligente, rápida y eficiente. Pero hay un problema. Esta integración cada vez mayor crea nuevos dolores de cabeza en el área de ciberseguridad. Al combinar estos dos sistemas, vulnerabilidades que nunca fueron un problema en OT repentinamente son relevantes y los actores de amenazas se dan cuenta de eso.

El problema es que las vulnerabilidades de IT pueden propagarse a los ambientes de OT. Los correos electrónicos de phishing pueden parecer un problema de IT, pero si no hay unos límites claros, también pueden ocasionar graves disrupciones en la planta. Imagínese que una línea de producción se detiene porque un actor de amenazas saltó de los sistemas de IT a los de OT. Los riesgos son muy reales y cada vez es más difícil ignorarlos.

La pregunta obligada: ¿Qué están haciendo al respecto las empresas? Muchos están multiplicando la segmentación de redes. Así la IT y la OT se mantienen separadas, pero permiten la colaboración cuando es necesario. Otros establecen centros híbridos de operaciones de seguridad (SOC) que monitorean ambos sistemas. Estos SOC no solo detectan más temprano las amenazas y ayudan a los equipos a comprender cómo interactúan los sistemas de IT y OT. Según la encuesta de SANS de 2024, este enfoque integrado ya está marcando la diferencia.

En 2025, la convergencia de IT/OT solo se acelerará, al igual que la necesidad de soluciones más innovadoras. Las herramientas de monitoreo en tiempo real ofrecen a los equipos de trabajo la capacidad de detectar los problemas más temprano y solucionarlos antes de que causen disrupciones significativas. Los SOC híbridos están ganando terreno como una solución práctica que ayuda a las empresas a mantener su flexibilidad y a continuar las operaciones sin problemas incluso bajo presión.

Tendencia 4: IA y automatización para la detección de amenazas

"La IA tiene el potencial para cubrir la carencia de personal, en especial en ambientes donde los equipos de trabajo son demasiado pequeños para soportar los embates. No se trata solo de la detección de anomalías, sino de aumentar la eficiencia en la forma de proteger los ambientes de OT". - Natalie Kalinowski, consultora de tecnología de ciberseguridad

La inteligencia artificial se está integrando lentamente en la seguridad de ICS/OT, pero aún le queda un largo camino por recorrer. Actualmente, solo alrededor del 10% de los ambientes de ICS/OT emplean herramientas de IA. Es una cifra pequeña, pero el interés está creciendo. Las empresas están haciendo pruebas con la IA para detectar actividad inusual en las redes o predecir cuándo una vulnerabilidad podría convertirse en un problema grave.

Pero hay un obstáculo: hacer que la IA funcione en estos sistemas no es sencillo. Muchos equipos de trabajo en el área de seguridad no cuentan con los conocimientos necesarios para emplear estas herramientas y, cuando los sistemas de IA no se ajustan correctamente, pueden inundar a los equipos de trabajo con alertas irrelevantes o pasar por alto las amenazas reales. Para las industrias en las que unos minutos de tiempo improductivo representan millones en pérdidas, no es de extrañar que algunos tengan dudas.

Aun así, es difícil ignorar el potencial de la IA. Algunas herramientas podrían advertir sobre puntos débiles días antes de que los actores de amenazas puedan aprovecharlos. Otros podrían iniciar una respuesta en el momento en que comienza un ataque, lo que reduce el tiempo que se tarda en detener la brecha. Estas no son solo ideas teóricas; es la dirección hacia la que se dirige la industria. Y no se trata solo de agilizar las respuestas. La IA podría encargarse de tareas de monitoreo tediosas y repetitivas, para que los equipos de trabajo en el área de seguridad puedan centrarse en lo importante.

Para 2025, es probable que más empresas prueben las soluciones de IA, especialmente en configuraciones híbridas en las que la IA trabaja junto con analistas humanos. Tal vez queden años para lograr la automatización completa, pero los avances preliminares que se están consiguiendo podrían cambiar la forma en que las industrias protegen sus sistemas en un futuro próximo.

Tendencia 5: Retos y soluciones de la mano de obra

"Uno de los problemas más importantes de los que oigo hablar es la escasez de personal. Es habitual que una planta solo tenga una o dos personas encargadas de la ciberseguridad de OT. Estas personas a menudo se ven obligadas a asumir esta responsabilidad sin una capacitación previa, lo que hace que la curva de aprendizaje sea difícil". - Natalie Kalinowski, consultora de tecnología de ciberseguridad

El campo de ciberseguridad de ICS/OT tiene un gran problema: no cuenta con suficientes trabajadores calificados para satisfacer la demanda. Dado que las amenazas aumentan a diario, las empresas necesitan expertos que conozcan a la perfección los sistemas de IT y OT. Pero el problema es que no hay suficientes expertos y no es fácil encontrar personas con la combinación adecuada de destrezas.

Por si fuera poco, la mayor parte del personal actual carece de experiencia en campo. Más de la mitad de los profesionales de ICS han trabajado en esa área durante menos de cinco años. Muchos no tienen la experiencia necesaria y no cuentan con mentores que los guíen. Y hay que reconocer que la ciberseguridad de ICS/OT no es algo que pueda aprenderse de un día para otro. Se necesita una combinación de conocimientos técnicos y una comprensión sólida de los sistemas industriales, lo que hace que la contratación sea aún más difícil.

¿Cuál es la solución? Las empresas están aumentando los programas de capacitación para desarrollar las destrezas desde cero. Algunas se asocian con universidades para crear un flujo constante de candidatos calificados. Otras ponen a empleados principiantes a trabajar con profesionales experimentados para que puedan compartir conocimientos en el trabajo. No es una solución rápida, pero es un comienzo.

El reto más importante tal vez sea conservar al personal calificado una vez que hayan adquirido la capacitación adecuada. Un mejor salario, desarrollo profesional o incluso opciones de trabajo remoto se están convirtiendo en formas habituales de evitar perder el talento. Para 2025, es probable que el desarrollo y la conservación del personal pasen a la parte superior de la lista de prioridades porque, seamos realistas, toda la tecnología del mundo no sirve de nada si no la manejan las personas adecuadas.

Tendencia 6: Adopción de la nube con precaución

"La adopción de la nube se está produciendo en OT, pero con precaución. Muchas organizaciones dudan porque todavía están analizando los requisitos de conformidad y buscando cómo garantizar que sus sistemas permanezcan seguros en el proceso". - Tyler Bergman, gerente de operaciones de ciberseguridad, Rockwell Automation

La tecnología en la nube está avanzando en los ambientes de ICS/OT y ofrece nuevas maneras de manejar el monitoreo, la recuperación ante desastres y el análisis de datos. Por ejemplo, algunas empresas emplean la nube para procesar datos de telemetría procedentes de equipos industriales en tiempo real, lo que puede permitirles detectar posibles problemas antes de que ocasionen disrupciones importantes. Eso representa un importante beneficio. Pero la adopción, especialmente en industrias críticas como la industria energética, no ha sido tan rápida como se esperaba.

¿Qué ocasiona estas dudas? La seguridad y la conformidad son los factores más importantes. Entregar datos sensibles a proveedores externos es arriesgado cuando el tiempo productivo y la seguridad no son negociables. Por otra parte están los dolores de cabeza que ocasionan las contradicciones en la normativa. Las empresas quieren saber con claridad cómo y dónde se pueden almacenar los datos antes de comenzar el proceso. Estas preocupaciones son difíciles de pasar por alto en sectores como la energía, donde cada segundo cuenta.

Aun así, la situación no es tan sombría. La nube puede ofrecer capacidad de escalado y rentabilidad, además de facilitar la gestión de grandes conjuntos de datos. Tomemos como ejemplo el análisis de telemetría. El informe de SANS muestra que hay más empresas que utilizan plataformas en la nube para detectar anomalías antes de lanzarse a problemas costosos. Eso representa un avance.

Es probable que la adopción de la nube en ICS/OT crezca, pero con precaución. Las mejoras en las medidas de seguridad como los marcos de confianza cero ya están disipando algunas preocupaciones. Una normativa más explícita también ayudaría a que las organizaciones sintieran más confianza. Para 2025, la nube no sustituirá los sistemas tradicionales, pero tal vez desempeñe un papel más importante a la hora de diseñar estrategias de ciberseguridad.

Conclusión

La ciberseguridad de OT es fundamental, ya que las tendencias emergentes redefinen la forma en que las organizaciones protegen sus sistemas críticos. Estos cambios resaltan las complejidades y oportunidades en evolución para proteger los ambientes industriales, desde el personal híbrido y la convergencia de IT/OT hasta la cautelosa adopción de las tecnologías de IA y de nube. La integración de la conformidad como impulsor estratégico y el desarrollo del personal como prioridad resaltan aún más que la ciberseguridad no es solo un reto técnico, sino también organizacional.

Conforme las amenazas se vuelven más sofisticadas, es necesario ser proactivo para adelantarse a ellas. Cumplir con normas globales como NIST o la norma ISA/IEC 62443, invertir en tecnologías de vanguardia para la detección y mitigación de amenazas, y fomentar un personal calificado ya no son una opción, sino una necesidad imperiosa. Al mismo tiempo, las organizaciones deben abordar cuidadosamente la innovación, equilibrando su adopción con estrategias sólidas de gestión de riesgos.

Para lograr una postura resiliente de ciberseguridad de OT se requieren mejoras continuas y un enfoque integral. Al abordar directamente estos retos, las organizaciones podrán defenderse mejor de las amenazas actuales y desarrollar la flexibilidad y la fortaleza necesarias para adaptarse a las del futuro. Con las bases ya establecidas en 2024, el año 2025 promete ser un período transformador para la seguridad de OT. Ahora es el momento de actuar, porque proteger los sistemas críticos no es solo una cuestión de tecnología, sino de proteger el futuro.

Publicado 7 de febrero de 2025

Temas: Build Resilience

También podría estar interesado en

Loading
Loading
Loading
Loading
  1. Chevron LeftChevron Left Página principal de Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Emp... Chevron RightChevron Right
  3. Chevron LeftChevron Left Noticias Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
  5. Chevron LeftChevron Left Ciberseguridad de OT en 2025: 6 tendencias que se deben tener en cuenta Chevron RightChevron Right
Actualice sus preferencias de cookies para continuar.
Esta función requiere cookies para mejorar su experiencia. Actualice sus preferencias para permitir estas cookies.:
  • Cookies de Redes Sociales
  • Cookies Funcionales
  • Cookies de Performance
  • Cookies de Marketing
  • Todas las cookies
Puede actualizar sus preferencias en cualquier momento. Para más información, vea nuestro {0} Política de Privacidad
CloseClose