site-logo
site-logo
site-logo

Uso de NIST 800-171 para medir y mitigar el riesgo de APT en infraestructuras críticas

Uso de NIST 800-171 para medir y mitigar el riesgo de APT en infraestructuras críticas

Uso de NIST 800-171 para medir y mitigar el riesgo de APT en infraestructuras críticas

Cumplimiento de NIST SP 800-171
Shieldworkz logo

Prayukth K V

Dos cosas han llegado a definir los cambios en el panorama de amenazas registrados en las últimas tres semanas.

· Los actores de amenazas respaldados por el estado ahora están atacando la mayoría de los objetivos

· Los atacantes no están utilizando malware, sino que están iniciando sesión usando credenciales robadas y utilizando aplicaciones y servicios como armas

El año 2026 ha redefinido esencialmente el "Avanzado" en APT. Ya no solo estamos luchando contra el malware; estamos combatiendo técnicas de vivir del entorno (LotL por sus siglas en inglés) donde actores patrocinados por el estado usan herramientas administrativas legítimas para camuflarse en el ruido de fondo de un entorno de manufactura o servicios públicos. Este camuflaje suele ser tan exitoso que los grupos APT pueden atacar en el momento elegido, después de haber recopilado credenciales de corredores de datos.

En este panorama, el NIST SP 800-171 se convierte en un estándar de referencia para asegurar su infraestructura. Si miras más allá de la hoja de cálculo del auditor, el 800-171 es un plan para reducir la entropía operativa que los APTs necesitan para ocultarse. También tiene controles que pueden proporcionar un nivel muy alto de disuasión contra hackers y confianza para que los defensores aumenten su postura de seguridad de manera mensurable.

El NIST SP 800-171 fue diseñado originalmente para ofrecer un conjunto estandarizado de requisitos de ciberseguridad para asegurar Información No Clasificada Controlada (CUI) que reside en sistemas y organizaciones no federales. Se desarrolló para garantizar que los contratistas, subcontratistas e investigadores que salvaguardan los datos del gobierno mantengan prácticas de seguridad consistentes sin tener que implementar controles complejos a nivel de agencias federales.

Una de las ventajas clave es esta: el NIST SP 800-171 también ofrece un subconjunto de los controles más estrictos que figuran en el NIST SP 800-53. Esto ayuda a hacer que el cumplimiento sea más factible y oportuno para las pequeñas empresas y organizaciones no federales.

En los EE.UU., el NIST SP 800-171 ayuda a los contratistas a cumplir con el Suplemento de Regulación de Adquisiciones Federales de Defensa (DFARS) y volverse elegibles para ganar contratos gubernamentales que son financieramente gratificantes y reforzadores de reputación.

En la publicación de blog de hoy, hacemos un análisis profundo de los fundamentos del NIST SP 800-171 y cómo cumplir con este estándar clave. También proporcionamos una lista de verificación que puedes usar para defender tu infraestructura utilizando este estándar.

Antes de avanzar, no olvides revisar nuestra publicación de blog anterior sobre “Deconstrucción de la brecha de datos de Intuitive Surgical” aquí.

El foso de Control de Acceso (AC): Desmantelando el pivote lateral

Es raro ver a un actor APT aterrizar directamente en una interfaz hombre-máquina (HMI). En cambio, aterrizan en una estación de trabajo de TI y pivotean. La familia de Control de Acceso (3.1) del 800-171 puede ser tu herramienta principal para romper esa cadena.

  • Cambio táctico: No te limites a gestionar usuarios; gestiona flujos y brechas. Utiliza el Control 3.1.3 (Control del flujo de CUI) para definir estrictamente "conductos" entre tus zonas de TI y OT. Si una estación de trabajo no necesita absolutamente hablar con la subred de PLC, ese camino no debería existir, ni siquiera para los administradores.

  • La fricción de APT: Al aplicar el Principio de Mínimo Privilegio (3.1.5), obligas a un atacante a realizar acciones "ruidosas" (como el vertido de credenciales o la escalada de privilegios) que activan alertas y exponen sus actividades.

Gestión de configuración (CM): Negando la estrategia de "Vivir del entorno"

Los APT modernos como APT 41 no traen sus propias herramientas. En cambio, usan las tuyas (PowerShell, WMI, SSH). Si tu entorno es un "elige tu propia aventura" de diferentes versiones del sistema operativo y puertos abiertos, estás proporcionando al atacante un kit de herramientas masivo. Usar tu infraestructura en tu contra hace que la tarea de controlar un ciberataque o incidente sea más desafiante. Por eso se recomienda actuar temprano.

  • Cambio táctico: Usa el Control 3.4.1 vinculado al establecimiento de configuraciones de base como arma defensiva. En un entorno OT, una base no es solo un documento; es un estado conocido. Si una estación de trabajo de ingeniería basada en Windows (EWS) de repente tiene un nuevo servicio funcionando o un puerto no autorizado abierto, eso es un Indicador de Compromiso (IoC). Aunque los IoC no siempre son ruidosos, al menos podrás reducir los objetivos que podrían estar potencialmente comprometidos. Esto te brinda más capacidad para enfocarte en otros procesos o activos que pueden continuar en riesgo después de que hayas asegurado la mayor parte de tu infraestructura contra cambios no autorizados.

  • El resultado: Pasas de "buscar archivos maliciosos" a "detectar cambios no autorizados."

Respuesta a incidentes y monitoreo (IR/SI): Encontrando al fantasma

La mayor fortaleza de un APT es el tiempo de permanencia. Se quedan en el sistema durante meses esperando atacar con paciencia. Las familias de Integridad del Sistema e Información (3.14) y Auditoría y Responsabilidad (3.3) del 800-171 están diseñadas para acortar esa ventana.

  • Cambio táctico: Enfócate en el Control 3.14.6 (Monitorea el sistema de información). En OT, esto significa monitorear por anomalías en los protocolos industriales (Modbus, DNP3, S7). Un APT podría no activar un escaneo de virus tradicional, pero activará una alerta si comienzan a sondear registros que nunca han tocado antes. También puedes realizar auditorías específicas para identificar posibles APTs que permanezcan en tu entorno.

  • Resultado: Además de exponer cualquier actividad de APT, ganas tiempo. Lo que significa que puedes prevenir realmente un incidente eliminando la presencia de APT de manera más quirúrgica.

Métricas de NIST SP 800-171 que importan (KPIs)

Deja de rastrear el "número de ataques bloqueados". Esa es una métrica de vanidad. Para medir tu resiliencia contra un APT, rastrea estos resultados:

Tiempo medio para detectar (MTTD) cambios de configuración no autorizados

  • El Objetivo: Detectar un cambio en una base (3.4.1) en minutos, no semanas.

  • KPI: Tiempo transcurrido desde un cambio de configuración en un activo OT crítico hasta que aparece una alerta en el SOC/panel de control.

Tasa de intento de "evasión" de segmento

  • El Objetivo: Asegúrate de que tus "Zonas y Conductos" se mantengan aplicados.

  • KPI: Número de intentos de conexión denegados desde la zona de TI a la zona de OT que no coinciden con el "flujo" autorizado definido en 3.1.3.

Radio de explosión de credenciales

  • El Objetivo: Limitar hasta dónde puede llegar una cuenta comprometida.

  • KPI: El porcentaje de cuentas administrativas que tienen acceso tanto a entornos de TI como de OT. (Esto debería ser idealmente 0).

Integridad del registro de auditoría

  • El Objetivo: Asegurar que cuando ocurra un ataque, el registrador "caja negra" no haya sido manipulado.

  • KPI: Tasa de éxito de verificaciones automáticas de integridad de registros (Control 3.3.1/3.3.2).

Por último pero no menos importante: El cumplimiento es el suelo, no el techo

Un grupo APT gana cuando encuentra una brecha entre tu política y tu realidad. Usar el NIST SP 800-171 para defenderse de los APTs no es solo sobre el papeleo o entrenamiento; se trata de crear un entorno de alta fidelidad. Cuando tu red está limpia, segmentada y monitoreada según una base estricta, las técnicas "Avanzadas" de un actor patrocinado por el estado se convierten en anomalías evidentemente obvias.

Recursos adicionales

Aquí hay una lista de verificación específica que hemos creado para ayudarte a cumplir con el NIST SP 800-171 de manera estructurada.
Guía de postura defensiva
Lista de verificación de evaluación de base de seguridad OT  
NIST MEP para fabricantes

Recibe semanalmente

Recursos y Noticias

También te puede interesar

BG image

Comienza ahora

Expande tu postura de seguridad CPS

Póngase en contacto con nuestros expertos en seguridad CPS para una consulta gratuita.

BG image

Comienza ahora

Expande tu postura de seguridad CPS

Póngase en contacto con nuestros expertos en seguridad CPS para una consulta gratuita.

BG image

Comienza ahora

Expande tu postura de seguridad CPS

Póngase en contacto con nuestros expertos en seguridad CPS para una consulta gratuita.