Gasto previsto en seguridad de ICS: respuesta a incidentes, detección de anomalías

En el SANS Estado de la ciberseguridad ICS/OT 2024 En el informe, se encuestó a 530 profesionales que trabajan en sectores de infraestructura crítica sobre qué tecnologías tenían en sus entornos OT y qué planeaban agregar durante el próximo año y medio. Ambas listas destacan tecnologías ampliamente implementadas y dónde se centrarán a continuación los equipos de seguridad.

En cuanto a las tecnologías utilizadas actualmente, controles de acceso (81%); herramientas de respaldo y recuperación (74,4%); herramientas de respuesta y detección de endpoints, como los antivirus tradicionales (73%); implementar segmentación entre sistemas de control y redes de mayor riesgo (66%); y asegurar el acceso remoto mediante la implementación de autenticación multifactor (65%) se encontraban entre los cinco primeros. Estas categorías han experimentado “un progreso considerable en su implementación”, dijo SANS en el informe. Solo el 53 % de los encuestados informaron haber utilizado EDR en 2019, lo que representa un aumento del 20 % en 2024.

“A menudo describimos ICS/OT como el modelo ‘M&M’: capa dura, centro pegajoso. Es por eso que nos centramos mucho en los límites IT-OT (es decir, la capa dura)”, dice el informe. “Sin embargo, los profesionales de la seguridad también deben centrarse en fortalecer ese centro viscoso”.

Asegurar este “centro pegajoso” puede ser una razón para un cambio que sugiere más gasto no tecnológico, como en capacitación, simulaciones y respuesta a incidentes. Cuando se les preguntó qué nuevas tecnologías o soluciones estaban planeadas para los próximos 18 meses, las cinco actividades más planificadas fueron: implementar medidas o paneles de control de ciberseguridad específicos de ICS (37%); implementación de monitoreo de seguridad de red ICS y detección de anomalías (33%); implementación de mejoras y actualizaciones del sistema de control (32%); proporcionar formación en ciberseguridad específica para ICS (31%); y ejecutar simulaciones o simulaciones de respuesta a incidentes específicas de ICS (30%).

Con la excepción de las métricas y paneles de control de ciberseguridad, estas tecnologías planificadas ya son utilizadas por casi la mitad de los encuestados. El hecho de que más del 30% esté considerando utilizarlos sugiere que la industria está preparada para dar otro paso adelante en la implementación de estas áreas.

Vale la pena señalar que las tres tecnologías menos implementadas para la defensa de ICS tienen un número “sorprendentemente” mayor de encuestados que planean invertir en ellas durante el próximo año y medio. Aproximadamente una cuarta parte de los encuestados ha implementado actualmente las siguientes tecnologías y soluciones. : nomenclatura de software (25%); seguridad industrial en la nube (26%); y orquestación, automatización y respuesta de seguridad (28%). Un número superior al promedio de encuestados planea comenzar a utilizar SBOM (28%). control de seguridad (23%) y SOAR (30%).

El precio proyectado indica que estas tecnologías pronto podrían volverse más comunes en los programas de seguridad de ICS, dijo SANS.