Automática e Instrumentación

Tendencias en la Cibersegur­idad Industrial

- José Bielza (Automática e Instrument­ación)

Desde hace varios años observamos cómo el mundo industrial, y en particular los sistemas de control y los sistemas instrument­ados de seguridad (SIS) empiezan a estar afectados por las mismas amenazas y vulnerabil­idades que los Sistemas IT. Los sistemas de control utilizan numerosos dispositiv­os del mundo IT (routers, switches, PCS, etc.) y Ethernet ya es la red más utilizada. Por todo ello, la cibersegur­idad industrial ha cobrado un protagonis­mo extraordin­ario debido a que el número de ciber-ataques en el entorno industrial no hace más que crecer.

Existen varios estándares internacio­nales entre los que destacamos la Norma IEC-62443 / ISA-99, sin duda una de las más utilizadas en todo el mundo. Actualment­e la sección española de ISA ofrece cursos de formación sobre esta Norma.

Tendencias en la Cibersegur­idad Industrial de los Sistemas de Control

Los Sistemas de Control (ICS: Industrial Control System) utilizan cada vez más productos hardware y software del mundo no industrial (COTS: Commercial Off The Shelf products).

Los ICS ya no son islas. El uso de redes Ethernet en los ICS los expone a las mismas vulnerabil­idades que tienen los sistemas IT.

Aumentan la monitoriza­ción y el acceso remoto que llega de la mano de la denominada transforma­ción digital o Industria 4.0.

Las herramient­as para automatiza­r los ciber-ataques están disponible­s al alcance de cualquiera.

Los ciber-ataques a los negocios, y en particular a los ICS, aumentan.

Los mitos de la Cibersegur­idad Industrial

Existen hoy en día creencias que no son ciertas en una gran mayoría de los casos y que producen un

exceso de confianza muy peligroso, por ejemplo:

“Nosotros no nos conectamos a Internet”. Muchos sistemas de control no tienen una conexión regular y continua a Internet, pero la mayoría o se conectan de forma temporal para tareas de mantenimie­nto o son vulnerable­s a conexiones de USBS, ordenadore­s portátiles infectados, etc.

“Mi Sistema de Control esti protegido por un firewall”. Los dispositiv­os cortafuego­s son fáciles de instalar, pero es difícil configurar­los y mantenerlo­s correctame­nte.

“Los hackers no entienden los Sistemas de Control industrial­es”. Hoy en día se pueden realizar cursos on-line de casi todo incluyendo SCADAS, PLCS, etc. Además, muchas de las vulnerabil­idades son las mismas que las del mundo IT.

“Nuestra planta no es un objetivo de los hackers”. Todas las plantas son un objetivo y nadie se queda fuera. Los ataques con malware están en la red y pueden acabar en cualquier sistema.

“Nuestros Sistemas de Safety (SIS) nos protegerin”. La mayoría de los SIS están basados en microproce­sadores y se configuran con PCS. Es habitual comunicar el SIS con el Sistema de Control usando Ethernet con protocolos abiertos y no seguros (Modbus TCP, OPC, etc.). Ya se han conocido vulnerabil­idades en PLCS de seguridad. La certificac­ión SIL (IEC 61508) se centra en Safety y recomienda analizar la “cibersegur­idad” (Security).

Estadístic­a de ciber-ataques a PCS del entorno industrial según análisis de Kaspersky Lab.

A continuaci­ón, mostramos algunas estadístic­as interesant­es extraídas de uno de los más recientes estudios de Kaspersky Lab . En el 2017 los productos de Kaspersky bloquearon ataques en el 37,6% de PCS del entorno ICS (Industrial Control Systems). Un 31% se produjeron en el sector manufactur­ero.

Cibersegur­idad industrial: Diferencia­s entre los ICS con los sistemas IT

Aunque cada vez más el mundo IT y OT convergen, hay grandes diferencia­s entre los Sistemas ICS respecto a los IT que son muy importante­s a la hora de diseñar las estrategia­s de ciber seguridad.

En general la Disponibil­idad del Sistema suele ser lo más importante, por encima de la confidenci­alidad de los datos.

Los tiempos de respuesta del ICS son críticos.

Los ICS utilizan protocolos de IT e industrial­es.

Las paradas del ICS no son admisibles. El reboot no es aceptable.

En algunos sectores industrial­es (como en Farmacia) se necesita una recertific­ación lenta y costosa después de cualquier cambio.

No es posible realizar pruebas en entornos de producción.

Los Upgrades pueden tener un gran impacto en el hardware, software y gráficos.

Los ICS funcionan durante 1520 años lo que dificulta mucho su mantenimie­nto (parches, etc.)

Los ICS utilizan aplicacion­es especiales.

El fallo del ICS/SIS puede provocar pérdida de vidas, de equipos y producción con costes muy elevados.

Tecnología­s para la seguridad de las redes

Este es un tema complejo y que requiere del apoyo de auténticos especialis­tas. Enumeramos a continuaci­ón algunos de los principale­s elementos a considerar:

1. Dispositiv­os: switches, routers, firewalls, diodos de datos. Existen modelos robustos y específico­s para las redes industrial­es. 2. Arquitectu­ras de red (segregació­n por zonas y conductos, zonas DMZ, etc.). Se requiere un análisis especializ­ado. 3. Criptograf­ía: VPN, Cifrado, Autenticac­ión, Protocolos seguros. Cada vez irán apareciend­o más

sistemas y componente­s tradiciona­les del control industrial con todas estas caracterís­ticas. 4. Sistemas de Detección de Intrusión (IDS). Utilizando el símil de la puerta podemos decir que el firewall es la “cerradura” y el IDS “la alarma antirrobo”. 5. Defensa en profundida­d (Defense-in-depth): El concepto de defensa en profundida­d se basa

en el uso de distintas técnicas que permitan, al menos, duplicar los elementos de protección para limitar los daños en caso de una intrusión en la primera línea de defensa o componente más expuesto.

 ??  ??
 ??  ??

Newspapers in Spanish

Newspapers from Spain