Ciberinteligencia en OT: anticiparse al ataque

20 de noviembre de 2025

Este artículo forma parte de la serie "Ciberseguridad OT en evolución: del diagnóstico a la anticipación del riesgo", en la que exploramos cómo las organizaciones pueden dar el salto desde la evaluación hasta la acción en el ámbito de la ciberseguridad industrial.

En entregas anteriores hemos analizado la importancia de realizar un diagnóstico exhaustivo del estado de la ciberseguridad OT como paso previo para definir una estrategia realmente alineada con los riesgos propios de cada entorno industrial. En esta nueva entrega, nos centramos en la ciberinteligencia aplicada a OT y en cómo anticipar amenazas, abordando la transición de un enfoque reactivo a uno preventivo y estratégico en la protección de infraestructuras críticas.

______

Los cambios de los últimos años en lo que respecta a la digitalización industrial y la aproximación del mundo IT al OT han transformado la forma en que manejan las infraestructuras industriales. No obstante, estos cambios también han provocado que se haya multiplicado la superficie de ataque, exponiendo sistemas industriales, que están diseñados específicamente para la disponibilidad, un mayor número de amenazas. Es por ello por lo que anticiparse a un ciberataque industrial es un imperativo estratégico. La ciberinteligencia aplicada a entornos OT permite pasar del enfoque tradicionalmente reactivo a mayormente preventivo.

Por qué anticiparse es vital en entornos industriales

Es bien sabido que los ciberataques dirigidos a los sistemas de control industrial no solo comprometen la operativa de la producción, sino que pueden provocar impactos físicos a las personas, económicos y reputacionales.

La anticipación frente a ciberataques en estos entornos también viene dada por un imperativo normativo a través de estándares como la ISA/IEC 62443 o la NIST SP 800-82.

El primero de ellos establece un marco integral para la protección de sistemas de automatización y control industrial (IACS), donde se definen distintos requisitos técnicos y organizativos que abarcan todo el ciclo de vida: desde el diseño seguro hasta la gestión de incidentes. Cumplir con la IEC 62443 no solo ayuda a reducir el riesgo de un ataque, sino que también asegura la resiliencia frente a amenazas persistentes.

Por otro lado, la guía NIST SP 800-82 complementa este marco priorizando su enfoque en los riesgos de la operativa industrial de equipos ICS, SCADA y PLC: alta disponibilidad, tolerancia mínima al downtime y seguridad física de las personas.

Para lograr dicha anticipación es necesario tener en cuenta lo siguiente:

  • Detección temprana de TTP (tácticas, técnicas y procedimientos) antes de que se materialicen.
  • Análisis predictivo para identificar ataques dirigidos a sectores específicos.
  • Integración de inteligencia en plataformas como SIEM, SOAR y TIP para automatizar las respuestas ante un incidente de seguridad.

Adoptar estas pautas y, además, las recomendaciones de las normativas industriales permiten a las organizaciones obtener una identificación temprana de vulnerabilidades y la implementación de medidas preventivas en procesos críticos.

Foto de Vardan Papikyan en Unsplash.

Ciberinteligencia más allá de la monitorización

Estamos habituados a que, tradicionalmente, un SOC detecta una alerta y responde en consecuencia; pero se ha de dar un paso más allá con una unidad de ciberinteligencia que se anticipe a estas alertas de ataques. Para ello se debe realizar:

  • Recolección de datos (por ejemplo, de OSINT y la Dark Web) para identificar menciones y filtraciones de datos y posibles ataques.
  • Modelado de amenazas con marcos como MITRE ATT&CK y, también, Kill Chain.
  • Utilización de feeds para mejorar la detección proactiva en SIEM y XDR.
  • Obtención de un scoring de riesgo para priorizar según el impacto técnico y financiero.

Es importante tener en cuenta que dicha anticipación no se logra únicamente con procesos y procedimientos; también requiere la utilización de distintas herramientas diseñadas específicamente para los entornos OT que se engloban en el denominado Deception Technology:

  • Aristeo, red de sondas-señuelos que hemos desarrollado en Telefónica Tech, o el servicio de Deception as a Service (DaaS) se componen de unos señuelos que están diseñados con hardware industrial real o mediante componentes virtuales, que ayudan, al estar expuestos a Internet, a capturar amenazas simulando equipos industriales como PLC, SCADA y HMI.

    Esta información se procesa y distribuye en formatos estándar hacia TIP (Threat Intelligence Platform), SIEM, SOAR y SOC, además de hacia soluciones como firewalls para dar respuestas automatizadas permitiendo bloquear interacciones maliciosas.
  • Feeds de IoC y orquestación con TIP: La utilización de los indicadores de compromiso (IoC) permite bloquear dominios, direcciones IP y hashes maliciosos, y su integración con TIP permite correlacionar datos de múltiples fuentes, enriqueciendo la respuesta ante incidentes y reduciendo el tiempo medio de detección (MTTD) y de respuesta (MTTR).

La clave para anticiparse a las amenazas está en la automatización inteligente de la respuesta. Cuando los IoC generados por Aristeo o el servicio de Deception as a Service se integran en una TIP, cada alerta de seguridad se convierte en una acción coordinada: desde la modificación de listas negras en firewalls hasta la activación de playbooks en plataformas como SOAR.

Esta orquestación permite reducir drásticamente el tiempo de exposición a un ataque evitando que los atacantes aprovechen ventanas de oportunidad, además de convertir cada intento de intrusión en una fuente de conocimiento. Así, la anticipación deja de ser un anhelo y se convierte en una práctica tangible que refuerza la resiliencia en los entornos OT.

Foto de Scott Graham en Unsplash.

Estrategias proactivas para anticiparse al ataque

Como se ha detallado, la combinación de Deception Technology ofrece ventajas únicas como la detección proactiva (señuelos capturan ataques antes de que alcancen activos reales), interrupción de la Kill Chain (desvío de atacantes hacia entornos no reales), recopilación de inteligencia (información sobre TTP para ajustar la defensa de seguridad) o la automatización de respuesta (como la integración con SIEM/SOAR para aislar dispositivos y bloquear flujos maliciosos).

Sin embargo, además del uso de estas tecnologías y servicios, anticiparse requiere un enfoque integral y se deben tener en consideración las siguientes recomendaciones proactivas para anticiparse a un ataque:

  • Segmentación de redes IT/OT para así limitar movimientos laterales mediante la aplicación de firewalls y zonas seguras (iDMZ).
  • Monitorización continua y análisis de tráfico para detectar anomalías en tiempo real e identificar precursores de un posible ataque.
  • Formación del personal para concienciar sobre ingeniería social y una operativa industrial segura.
  • Evaluación periódica de riesgos y vulnerabilidades para detectar anomalías o malas configuraciones basándonos en estándares como IEC 62443 y NIST SP 800-82.

Anticiparse al ataque en entornos industriales ya no debería ser una opción, si no que es la mejor aproximación para garantizar la continuidad operativa y la seguridad física del personal. La combinación de plataformas como Aristeo y el servicio de Deception as a Service, junto con feeds de los IoC tanto internos como externos, y las TIP permite pasar a un enfoque preventivo y proactivo.

En la actualidad los ciberataques a entornos industriales son inevitables, por lo que la mejor defensa siempre será estar un paso por delante.

Foto de Possessed Photography / Unsplash.