Christian Buhrow, Regional Sales Director, EMEA, de Garland Technology, nos responde a la pregunta realizada:
Para 2026, la implantación de las normativas NIS2 y DORA habrá transformado las redes industriales (ICS/OT) de un entorno tradicionalmente aislado y reactivo a uno altamente regulado y monitorizado.
Los cambios clave los veremos en los siguientes campos:
1. Despliegue de Monitorización en Tiempo Real
Ya no será suficiente con tener un firewall perimetral. Las normativas exigen capacidades de detección activa.
- Visibilidad completa: Las empresas deberán tener un inventario automatizado y actualizado de todos sus activos OT.
- Detección de anomalías: Se generalizará el uso de sondas IDS (Sistemas de Detección de Intrusiones) que analizan protocolos industriales específicos (Modbus, PROFINET, etc.) para identificar comportamientos inusuales en tiempo real.
2. Convergencia IT/OT y «Zero Trust» Industrial
La separación física de redes (air-gapping) está desapareciendo ante la necesidad de datos.
- Microsegmentación: Para limitar el movimiento lateral de un atacante, las redes ICS se dividirán en zonas mucho más pequeñas y controladas.
- Acceso Remoto Seguro: Se eliminarán las VPN genéricas en favor de soluciones de acceso basadas en la identidad y el principio de «mínimo privilegio» (Zero Trust) para el mantenimiento industrial.
3. Reporte Obligatorio y Gestión de Incidentes
El cumplimiento normativo en 2026 impone plazos estrictos que afectan directamente a la operación de la planta:
- Notificación en 24 horas: Ante un incidente significativo, las empresas deben emitir una «alerta temprana» a las autoridades competentes.
- Libros de respuesta (playbooks): Las redes industriales contarán con protocolos de respuesta automatizados o semiautomatizados para aislar sistemas afectados sin detener necesariamente toda la producción.
4. Control Estricto de la Cadena de Suministro
Tanto NIS2 como DORA ponen el foco en los proveedores externos.
- Auditorías a proveedores: Los fabricantes de maquinaria (OEM) y proveedores de servicios de mantenimiento deberán cumplir con estándares de ciberseguridad para poder conectarse a las redes de sus clientes.
- Gestión de vulnerabilidades: Se exigirá un seguimiento riguroso de los parches de seguridad en dispositivos industriales, tradicionalmente desactualizados.
5. Responsabilidad Directa de la Dirección
Para 2026, la ciberseguridad industrial dejará de ser solo un tema del departamento técnico.
- Responsabilidad legal: Los órganos de dirección serán responsables directos si no se han tomado las medidas de seguridad adecuadas, pudiendo enfrentar sanciones personales o multas de hasta el 2% de la facturación anual.
- Inversión estratégica: Esto forzará una modernización de equipos ICS obsoletos (Legacy) que no permitan implementar medidas básicas como cifrado o autenticación multifactor (MFA).
En conclusión, la visibilidad en las redes ICS/OT es clave; poder ver el tráfico completo a través de taps (Test Access points) y no fiarse demasiado de los Span ports de los switches es esencial. Además, se necesita un diseño de visibilidad entre el fabricante de taps/agregadores/packet brokers y del fabricante de los IDSs industriales.
