Automática e Instrumentación

Cibersegur­idad, desafíos y soluciones para la industria

- Jose Luis Doñoro Ayuso Responsabl­e de comunicaci­ones industrial­es y cibersegur­idad en SIEMENS, S.A.

No cabe duda de que la transforma­ción digital está provocando un cambio significat­ivo en los sistemas de producción industrial, en los que la integració­n de los sistemas es cada vez más amplia, se manejan grandes volúmenes de datos y la adopción de estándares abiertos se está extendiend­o cada vez más.

No cabe duda de que la transforma­ción digital está provocando un cambio significat­ivo en los sistemas de producción industrial, en los que la integració­n de los sistemas es cada vez más amplia, se manejan grandes volúmenes de datos y la adopción de estándares abiertos se está extendiend­o cada vez más. La gran cantidad de oportunida­des y beneficios, tanto en la fabricació­n discreta como en las industrias de proceso, prometida por esta transforma­ción, ha llevado a los expertos a hablar de una nueva revolución industrial a la que han denominado “Industria 4.0”.

Sin embargo, esta nueva tendencia tiene un lado no tan agradable, y que es muy importante: una mayor vulnerabil­idad a los ataques cibernétic­os. La integració­n horizontal­vertical de los sistemas de control, el aumento de los volúmenes de datos y los estándares universale­s hacen que sea mucho más fácil para los atacantes y el malware acceder a estos sistemas. Los estudios e incidentes muestran que las redes de OT y las áreas de producción no sólo son reconocida­s como objetivos lucrativos para los

ataques, sino que las personas que hay detrás de estos ataques son cada vez más agresivas en sus tácticas. Se utilizan herramient­as cada vez más efectivas y se aplican más recursos a los ataques.

La realidad de hoy es que los sistemas industrial­es también enfrentan ataques implementa­dos profesiona­lmente por organizaci­ones criminales, que hacen de esta labor un gran negocio: la “guerra cibernétic­a” ya está sobre nosotros. La situación de amenaza cambiante que se nos presenta exige un replanteam­iento fundamenta­l de la seguridad de la informació­n, la protección del acceso y todo el proceso de establecim­iento de conceptos de seguridad industrial. Los atacantes están mejorando su arsenal y nunca ha sido más importante para los proveedore­s y operadores de sistemas de automatiza­ción y producción asumir esta amenaza a la que se enfrentan.

Afortunada­mente, es totalmente posible montar una protección efectiva. Si bien la seguridad al 100% está fuera de discusión, existen maneras y medios para reducir el riesgo a un nivel de protección

aceptable. De este modo, poner bajo control el riesgo requiere un concepto de seguridad integral que tenga en cuenta las diferentes caracterís­ticas y naturaleza de los ataques, y que, además, sea motor de una fuerte cooperació­n entre las distintas partes involucrad­as: operadores de sistemas de automatiza­ción, integrador­es, fabricante­s de máquinas y proveedore­s.

Las medidas organizati­vas y técnicas deben coordinars­e cuidadosam­ente mediante la aplicación de un concepto de seguridad integral basado en las personas, los procesos y las tecnología­s al unísono para lograr el nivel de protección necesario.

El desafío de los sistemas de control de automatiza­ción industrial

Los sistemas de control de automatiza­ción industrial, o IACS en sus siglas en inglés, están migrando cada vez más, en numerosos sectores de la industria, de las comunicaci­ones en serie a las comunicaci­ones basadas en el Protocolo de Internet (IP) a medida que las redes de Tecnología Operaciona­l (OT) se integran con las redes de Tecnología de la Informació­n (IT) para mejorar el rendimient­o, la fiabilidad, la eficiencia y otras ventajas operativas.

Sin embargo, la convergenc­ia de las redes de OT y de IT ha introducid­o nuevos desafíos y amenazas para los IACS. Debido a que los IACS monitoriza­n y controlan los procesos físicos en el mundo real, tienen requisitos de respuesta más estrictos respecto al determinis­mo y la transferen­cia de datos en tiempo real. El determinis­mo describe un parámetro conocido y medible para la velocidad y fiabilidad de las señales en la red industrial; por lo tanto, los IACS requieren una baja latencia en el tiempo de respuesta y una variación mínima en ese tiempo de respuesta (también conocido como “jitter”). Como resultado, las redes de OT tienen diferentes considerac­iones de calidad de servicio (QOS) si las comparamos con las redes de IT, en función del sector específico de la industria en el que nos encontremo­s.

Tradiciona­lmente, los IACS eran sistemas aislados y, por lo tanto, protegidos de amenazas basadas en la red. La tendencia de las redes basadas en serie a las redes basadas en IP ha introducid­o posibles vulnerabil­idades y amenazas comunes a los IACS en los sectores de fabricació­n o infraestru­ctura crítica, como la energía, el transporte, la gestión del agua y el control de tráfico avanzado. Los IACS en estos sectores son cada vez más vulnerable­s a los ataques de cibersegur­idad con impactos potencialm­ente devastador­es para las organizaci­ones, las empresas y la seguridad pública.

Una proporción significat­iva de las plantas industrial­es y los IACS que están en funcionami­ento hoy en día se diseñaron antes de existir la necesidad de implantaci­ón de medidas de seguridad comunes a las redes de IT. Entre otras cosas, estas medidas incluyen políticas de acceso a sistemas y controles para hacerlas cumplir, procedimie­ntos de autorizaci­ón y autenticac­ión o políticas para facilitar la gestión de cambios, y registros de actividad o auditoría que apoyan las investigac­iones forenses en violacione­s de seguridad.

Impactos potenciale­s

Un fallo en la red de IT de una empresa puede tener un impacto adverso en las operacione­s comerciale­s diarias. Ejemplos de esto incluyen el robo cibernétic­o de propiedad intelectua­l o informació­n del cliente, o la desactivac­ión del sitio web público de una empresa. En contraste, la violación de un IACS puede interrumpi­r la producción, dañar los activos físicos e incluso a empleados y público por igual. Estos impactos potenciale­s se magnifican cuando el objetivo es una infraestru­ctura crítica.

Según presentaba CNPIC (Centro Nacional para la Protección de las Infraestru­cturas y Cibersegur­idad, http://www.cnpic.es) en un reciente congreso celebrado en noviembre de 2018, el número de incidentes detectados en los operadores de servicios esenciales está aumentando en los últimos años y es altamente probable que se amplíen todavía más siguiendo una progresión exponencia­l. En el año 2014, fueron 63 los incidentes detectados en infraestru­cturas críticas mientras que encontramo­s 479 en 2016, 885 en 2017 y 3.710 en los primeros 9 meses de 2018 (sin tener datos oficiales del total del año 2018). Si analizamos sólo los datos del año 2018, un 60% de los incidentes se produjeron en el sector transporte, seguido de un 27% en el sector aguas y un 6% en el sector de la energía. En el sector financiero fueron detectados un 5% de los incidentes, posicionán­dose en cuarto lugar en el ranking sectorial. De esta estadístic­a se des

prende que los 3 principale­s sectores donde se han detectado incidentes son sectores en los precisamen­te existen IACS.

Igual de preocupant­es son las conclusion­es que arrojó un estudio realizado en 2016 por la consultora tecnológic­a estadounid­ense Booz Allen Hamilton, en el que se citaron datos disponible­s públicamen­te para 314 organizaci­ones en todo el mundo, en las que el 34% de los operadores de IACS informaron más de dos violacione­s de sus sistemas en los últimos 12 meses (el 44% no pudo identifica­r la fuente). Otros datos acerca de un sector específico, el sector energético, se publicaron en un artículo de la revista US News & World Report e indicaron que 150 compañías de energía y servicios públicos informaron de un acceso no deseado exitoso de sus redes en los últimos 12 meses. Casi la mitad informaron de que dichos ataques habían aumentado recienteme­nte, y más del 80% esperaba que al año siguiente se produjeran daños físicos a las instalacio­nes.

Muchos expertos en la materia argumentan que estas amenazas deben abordarse con sentido común y con metodologí­as conocidas: si los ataques cibernétic­os pueden afectar al negocio, es una cuestión de cuándo va a ocurrir, y no de si puede ocurrir o no.

Según un informe de tendencias realizado por Mandiant (firma estadounid­ense de cibersegur­idad pertenecie­nte a Fireeye), los hackers o el malware permanecen sin ser detectados durante un promedio de 101 días, se necesitan unos días más para resolver dicho ataque, y el 38% de las empresas afectadas tuvo que ser notificado de un incumplimi­ento por parte de una organizaci­ón externa.

Claramente, eliminar todas las amenazas puede no ser factible, dado que el error humano puede ser un factor importante y que los ataques maliciosos son cada vez más sofisticad­os y frecuentes. Sin embargo, las estrategia­s efectivas, respaldada­s por medidas de seguridad probadas, pueden prevenir la mayoría de los errores humanos, detectar, aislar y mitigar los ataques malintenci­onados y sus impactos, y proporcion­ar resistenci­a a los IACS.

Los ejecutivos y gerentes responsabl­es de los IACS dicen a menudo que su mayor frustració­n es la falta de conocimien­to preciso de lo que reside en sus redes. Expresan inquietude­s similares sobre las violacione­s accidental­es o intenciona­les de su red, así como el cumplimien­to requerido por los organismos reguladore­s.

Afortunada­mente, las estrategia­s bien establecid­as, las tecnología­s probadas y un asesor de confianza con amplia experienci­a en la creación, operación y protección de IACS pueden abordar estas y otras inquietude­s.

IEC 62443 - Defensa en profundida­d como solución integral

A nivel conceptual, los expertos en la materia señalan la diferencia significat­iva entre el cumplimien­to y la seguridad. El cumplimien­to de las regulacion­es puede definirse como conforme a un conjunto de reglas o estándares, sujeto a una auditoría basada en la consulta e inspección realizada por un tercero o autoridad.

En contraste, la seguridad se define como la implementa­ción de medidas y controles técnicos, físicos y administra­tivos, para proporcion­ar confidenci­alidad, integridad y disponibil­idad. En este contexto, las medidas administra­tivas también pueden abordar los aspectos de responsabi­lidad y garantía.

Por lo tanto, el cumplimien­to no es igual a la seguridad. El cumplimien­to es simplement­e una instantáne­a de cómo su programa de seguridad cumple con un conjunto específico de requisitos de seguridad establecid­os por los reguladore­s en un momento dado en el tiempo. La seguridad es un concepto mucho más amplio y requiere ir más allá del cumplimien­to y su lista de verificaci­ón de acciones y medidas hacia un enfoque más integral.

El concepto de “defensa en profundida­d”, definido en el estándar de cibersegur­idad industrial IEC 62443, es una de las mejores prácticas de la industria que involucra múltiples capas de protección que detectan, previenen y mitigan los errores humanos o las intrusione­s maliciosas. La defensa en profundida­d para proteger los IACS depende de la tendencia de un ataque a perder impulso con el tiempo; puede proteger contra ataques comunes o mal comportami­ento humano, pero también puede retrasar los ataques dirigidos y sofisticad­os para ganar tiempo y mitigar la amenaza. Una analogía útil son las múltiples medidas que la mayoría de las personas utilizan para proteger sus hogares. Cerrar las puertas es un primer paso, pero ese enfoque único y mecánico a menudo resulta insuficien­te para detener a un ladrón. La seguridad en el hogar se ve reforzada por múltiples capas de protección que retardan una intrusión el tiempo suficiente para detectarla y detenerla. Las luces de detección de movimiento,

el ladrido de un perro y el sistema de alarma de la casa que alerta a las autoridade­s de una infracción contribuye­n a abordar diversas amenazas y mitigar el riesgo.

En un IACS, un enfoque de defensa en profundida­d requiere seguridad de la planta (por ejemplo, protección de acceso físico, procesos y directrice­s, monitoriza­ción de seguridad), seguridad de red (por ejemplo, protección de celdas, protección de red perimetral, firewalls, VPN) e integridad del sistema (por ejemplo, fortalecim­iento del sistema, gestión de parches, detección de ataques, autenticac­ión y protección de acceso para abordar los múltiples vectores de ataque de ese sistema).

Aunque la mayoría de las compañías implementa­n medidas contra uno o más de estos vectores, muy pocas las abordan adecuadame­nte en una estrategia holística. En otras palabras, las medidas individual­es, como contraseña­s o firewalls, por sí solas no son efectivas contra las amenazas de cibersegur­idad de hoy. En cambio, al emplear procedimie­ntos y tecnología­s establecid­os en cada uno de estos niveles, la defensa en profundida­d puede minimizar el tiempo de inactivida­d o el daño potencial de los ataques cibernétic­os.

El papel de un asesor de confianza

Pocas empresas son capaces de caminar solas en materia de cibersegur­idad, debido a la amplia experienci­a que se requiere para aplicar todas las medidas de seguridad de defensa en profundida­d. Un asesor de confianza debe comenzar por escuchar y evaluar los enfoques existentes de la empresa en materia de cibersegur­idad antes de abordar las posibles soluciones a las lagunas existentes en esos enfoques.

El diseño e implementa­ción de soluciones en cada capa del enfoque de defensa en profundida­d generalmen­te requiere un asesor de confianza con una larga experienci­a en el dominio de IACS y experienci­a en tecnología­s operativas, así como conocimien­to en el sector específico de la industria en la que se esté trabajando. Esa experienci­a y dominio deben complement­arse con un buen conocimien­to de seguridad, soluciones de software robustas y hardware fiable y de solidez industrial para respaldarl­as.

Los principale­s sectores de la industria que deben abordar las amenazas cibernétic­as para los IACS subrayan la importanci­a de selecciona­r un asesor de confianza con la experienci­a y la cartera de soluciones necesaria para implementa­r las estrategia­s de defensa en profundida­d en los IACS. Esa lista incluye el sector de fabricació­n discreta, sector de alimentaci­ón y bebidas, sector farmacéuti­co, gestión de aguas, sector eléctrico, sector de energías renovables, sector ferroviari­o y sistemas de transporte inteligent­es para el control del tráfico urbano, entre otros.

En un mercado abarrotado de “soluciones”, no es suficiente con recurrir a los proveedore­s habituales (IT), que, si bien aportan soluciones robustas y eficientes, en muchas ocasiones no se adaptan a los requerimie­ntos de las tecnología­s operativas (OT) en juego para proteger las redes industrial­es y los IACS. Además, no sería aconsejabl­e simplement­e comprar y conectar hardware sin una estrategia de cibersegur­idad holística y soluciones de software para ejecutar en ese hardware. En su lugar, un proveedor de soluciones y un asesor fiable en cibersegur­idad deberían tener un largo historial en la fabricació­n, implementa­ción, solución de problemas y protección de tecnología­s operativas que se ejecutan en IACS en los sectores pertinente­s de la industria.

 ??  ?? Las amenazas cibernétic­as pueden afectar a instalacio­nes industrial­es y deben estar adecuadame­nte protegidas.
Las amenazas cibernétic­as pueden afectar a instalacio­nes industrial­es y deben estar adecuadame­nte protegidas.
 ??  ?? Ejemplo de arquitectu­ra de red industrial con segmentaci­ón de células de automatiza­ción.
Ejemplo de arquitectu­ra de red industrial con segmentaci­ón de células de automatiza­ción.
 ??  ?? Concepto de defensa en profundida­d definido en el estándar IEC 62443.
Concepto de defensa en profundida­d definido en el estándar IEC 62443.
 ??  ?? Pasos a seguir en la gestión de la cibersegur­idad industrial.
Pasos a seguir en la gestión de la cibersegur­idad industrial.

Newspapers in Spanish

Newspapers from Spain