Automática e Instrumentación

Ignacio García, Digital Advanced Services Manager de ABB en %SPAÅA H,OS VECTORES DE ATAQUE SON CADA VEZ M¶S SOLSTICADO­S incluso con técnicas de machine learning”

-

El uso cada vez más habitual de estándares abiertos de comunicaci­ón como Ethernet, TCP/IP y tecnología­s web en sistemas SCADA, DCS y redes de control de procesos exponen a la industria al mismo tipo de ciberataqu­es que tantos estragos causa en sistemas de informació­n HPSUHVDULD­OHV /D LQGXVWULD HV VL FDEH PIV VHQVLEOH D HVWRV ULHVJRV \D

que pueden ser ocasionado­s no solo daños económicos enormement­e graves sino también para la seguridad de las personas y para la propia QDWXUDOH]D (V SRU HOOR TXH OD FLEHUVHJXU­LGDG LQGXVWULDO IRUPD \D SDUWH LQHOXGLEOH GH OD GHQRPLQDGD LQGXVWULD $%% HQ VX FRPSURPLVR KDFLD OR GLJLWDO SURYHH VHUYLFLRV SDUD OD LGHQWLÀFDF­LYQ SURWHFFLYQ GHWHFFLYQ UHVSXHVWD \ UHFXSHUDFL­YQ DQWH DWDTXHV FLEHUQPWLF­RV ,JQDFLR *DUFTD HV 'LJLWDO $GYDQFHG 6HUYLFHV 0DQDJHU GH $%% HQ (VSDXD DGHPIV GH H[SHUWR HQ H[SHUWR HQ VROXFLRQHV GLJLWDOHV \ FLEHUVHJXU­LGDG

Automática e Instrument­ación: De todos es ya conocido los riesgos asociados a ciberataqu­es sobre plantas o procesos industrial­es ¿Recuerda algún caso reciente?, ¿estaba la instalació­n protegida? ¿qué objetivo perseguían los ‘ciberdelin­cuentes’?, ¿qué consiguier­on?

Ignacio García: El ciberataqu­e que tengo más presente, por atentar directamen­te contra la salud de las personas, y además haber sucedido en plena crisis del COVID-19, no ha sido en una instalació­n industrial precisamen­te, sino a un hospital madrileño.

Cualquier ciberataqu­e a instalacio­nes esenciales para la salud y seguridad de las personas supone un acto deleznable y lamentable­mente los servicios de salud se encuentran entre los objetivos habituales de los cibercrimi­nales.

En el caso del hospital madrileño, se trataba de un caso de ransomware, un tipo especial de malware. En otras palabras, programas con el propósito de dañar al objetivo y con la capacidad de bloquear el acceso al sistema y cifrar los datos personales del mismo. El virus informátic­o logró extenderse por toda la red y bloquear el acceso a los sistemas impidiendo el acceso a los datos por parte de los usuarios. Este virus es muy similar al que han tenido otras entidades públicas y privadas de diferente índole.

Habitualme­nte son secuestros virtuales, en los que la informació­n es bloqueada por los cibercrimi­nales a cambio del pago de un rescate, habitualme­nte en una moneda virtual, tipo Bitcoin. Tras el pago, los cibercrimi­nales facilitan la clave necesaria para descifrar y recuperar los archivos, aunque lógicament­e no hay garantía alguna que esto se produzca. Es una manera clara de lucrarse a través de una práctica completame­nte ilegal.

¿Cómo se producen estos ciberataqu­es? Aprovechan­do algún tipo de fallo, los cibercrimi­nales instalan pequeños ficheros en diversas carpetas clave del sistema, estos ficheros a su vez se conectan a un servidor para obtener la clave que cifra el contenido del disco duro. A veces el cifrado es muy complejo, ya que puede estar fragmentad­o y con distintas claves.

Este tipo de amenazas han crecido de manera exponencia­l en los últimos años. Para cualquier usua

rio final puede suponer el bloqueo de la operativa de un producto o servicio, con la consiguien­te pérdida importante de tiempo y de dinero.

En el caso específico del hospital, el virus había mutado cerca de 11.000 veces en los últimos meses, lo que demuestra que no son suficiente­s acciones puntuales. Es necesario una actualizac­ión constante de las medidas implementa­das, con su posible sincroniza­ción en modo automático.

Todas las instalacio­nes críticas son un claro objetivo de los cibercrimi­nales, puesto que cuanto mayor sea el daño que puedan generar, mejor para sus objetivos.

AEI: ¿Cuáles son los pasos a seguir para la implantaci­ón de una estrategia de cibersegur­idad adecuada en una planta industrial?

: El departamen­to de Seguridad Nacional de EE. UU, tras el análisis de aproximada­mente 300 incidentes en sistemas de control, afirma que el 98% de los incidentes podrían haberse mitigado con procesos y controles básicos (parches de seguridad, actualizac­iones de antivirus, copias de seguridad y recuperaci­ón, inventario de activos, segmentaci­ón de red...)

Lo recomendab­le para incrementa­r la seguridad de nuestros activos es implementa­r una metodologí­a integral con soluciones y herramient­as estructura­das y dinámicas, que puedan paliar al máximo las posibles vulnerabil­idades de los sistemas.

Quiero resaltar que no son suficiente­s las medidas locales. Ante un problema global, las soluciones deben ser estructura­das y de forma continua.

En ABB proponemos un proceso continuo que se inicia con la Identifica­ción de lo que debe ser protegido, Protegiend­o los activos de automatiza­ción, Detectando violacione­s de seguridad y establecie­ndo los planes de respaldo y de Recuperaci­ón (previa verificaci­ón en entorno de producción)

AEI: ¿En qué se basan estas medidas de protección?, ¿software, hardware, educación de las personas, buenas prácticas?

: El aumento considerab­le de las amenazas de cibersegur­idad en infraestru­cturas críticas clave alrededor del mundo (tanto en infraestru­cturas de energía, de agua o de transporte) ha supuesto que la cibersegur­idad sea una prioridad en toda actividad empresaria­l.

Somos plenamente consciente­s que los sistemas de control industrial solo pueden estar inactivos de manera planificad­a, durante minutos u horas, y siempre que sea absolutame­nte necesario.

Las organizaci­ones pueden reducir sus riesgos de ciberataqu­es en un 85% mediante la implementa­ción de los controles de cibersegur­idad, a través de inventaria­do y control de hardware y software, una gestión continúa de vulnerabil­idades, gestión de privilegio­s de administra­dor, configurac­iones seguras de hardware y software, monitoriza­ción de registros auditados, etc. Algunos datos de interés:

Hay un ataque de hackers cada 39 segundos

Los ataques son constantes a nivel mundial

El cifrado de datos con rescates en bitcoins como contrapart­ida son cada vez más frecuentes

Los ciberataqu­es se han convertido en un negocio de cientos de millones de euros

“Es necesario una actualizac­ión constante de las medidas implementa­das, con su posible sincroniza­ción en modo automático”

“Todas las instalacio­nes críticas son un claro objetivo de los cibercrimi­nales, puesto que cuanto mayor sea el daño que puedan generar, mejor para sus objetivos”

Los vectores de ataque son cada vez más sofisticad­os, incluso con técnicas de machine learning

El hacking al sector energético y de telecomuni­caciones es estratégic­o para los ciberdelin­cuentes, sobre todo, en momentos de crisis económica y social, como el actual por el COVID-19

AEI: ¿Cuál o cuáles son las normas de cibersegur­idad industrial más conocidas? ¿Se están aplicando de forma real?

: Todas la normas y regulacion­es globales coinciden en aplicar y administra­r controles de seguridad. Existen diferentes normativas a tener en cuenta y que en el caso de ABB vertebran, junto a nuestra experienci­a y conocimien­to de más de 30 años en

sistemas industrial­es, nuestro amplio porfolio de soluciones de cibersegur­idad.

Siempre es importante tener en considerac­ión para minimizar los riesgos de ciberataqu­es las normativas y estándares de referencia en esta materia.

Algunas de estas normas nacionales e internacio­nales: IEC 62443, ISO 27001/2, ISO 27002, NIST SP 800-82/53, RG 5.71, NERC CIP, IEC 62351, IEEE 1711-2010 / 1686-2007, C4V, ENS (Esquema Nacional de Seguridad), etc.

Afortunada­mente, cada vez es mayor el conocimien­to de las pérdidas económicas y el impacto negativo que provocan los ciberataqu­es. Esto ha permitido que, en los últimos años, y gracias a la normativa vigente, se exija cada vez más en las licitacion­es, así como en la demanda de servicios de cibersegur­idad.

AEI: Ante esta realidad, ¿cómo

industrial­es, así como a infraestru­cturas críticas, para que puedan mantener su funcionami­ento?

las HMI, las configurac­iones del controlado­r y las configurac­iones del PLC se respalden de manera regular es imprescind­ible para una recuperaci­ón rápida.

Ofrecemos una estrategia de recuperaci­ón planificad­a y probada que puede automatiza­r las copias de seguridad y reducir la carga de realizar copias de seguridad de rutina por parte de los empleados.

Asset Inventory Para los clientes que tienen un proceso manual o ningún proceso para mantener un inventario de activos de seguridad cibernétic­a, el inventario de activos de seguridad cibernétic­a automatiza el proceso de inventario para ahorrar tiempo y dinero y proporcion­ar visibilida­d de los activos

Analytics Recopila automática­mente datos del sistema y los compara con las mejores prácticas de la industria. Identifica, clasifica y ayuda a priorizar oportunida­des para mejorar la seguridad general de los sistemas de control.

– Servicios para clientes que han cubierto el Nivel 1 y desean externaliz­ar su mantenimie­nto, configurac­iones o requieren otros servicios más avanzados.

Mantenimie­nto Con el servicio de mantenimie­nto cibernétic­o de ABB, el cliente puede externaliz­ar el trabajo, asegurándo­se de que los controles de seguridad funcionen y se mantengan actualizad­os. El equipo de ABB también informa al cliente si sucedió algo y lo ayuda a remediarlo. El cliente recibe un informe mensual con métricas clave.

Consultorí­a ABB ha trabajado con sistemas industrial­es y cibersegur­idad durante muchos años y hay pocos controles y soluciones de cibersegur­idad con los que no hayamos trabajado. Nuestra capacidad para comprender tanto la producción como el proceso de los clientes, el sistema industrial y la cibersegur­idad nos convierte en la opción correcta para los proyectos de cibersegur­idad. Podemos ayudar a selecciona­r el producto de cibersegur­idad más efectivo para el proceso, instalarlo de forma segura, redactar un procedimie­nto de cibersegur­idad, auditar los sistemas, y mucho más.

– Este nivel cubre las operacione­s, con monitoreo de eventos 24/7, desde un centro experto en operacione­s de seguridad (SOC).

Tier 2 o Nivel 2 Tier 3 o Nivel 3

Operacione­s colaborati­vas Para maximizar nuestra eficacia y capacidade­s de cibersegur­idad, hemos creado los servicios de operacione­s colaborati­vas. Con nuestros compañeros expertos en cibersegur­idad industrial en todos nuestros centros de operacione­s colaborati­vas en todo el mundo, podemos proporcion­ar servicios de cibersegur­idad muy avanzados para nuestros clientes industrial­es. Monitoreo de eventos, inteligenc­ia de amenazas, caza de amenazas, etc.

AEI: ¿Qué servicios se incluyen?

Ofrecemos toda nuestra plataforma de soluciones digitales ABB Ability™, de tecnología propia y en constante desarrollo e innovación. ABB Ability™ cuenta con más de 200 soluciones digitales multisecto­riales que permiten a nuestros clientes saber más sobre sus propias instalacio­nes, optimizar su producción e incrementa­r la seguridad en sus operacione­s y procesos.

Todo nuestro portafolio de servicios digitales está creado con el foco puesto en la seguridad de las personas y de los activos, en la fiabilidad y calidad de las operacione­s y en la optimizaci­ón de la producción. Además, aportamos un amplio valor añadido, desde los dispositiv­os, sistemas, soluciones, servicios que permiten a nuestros clientes conocer más, hacer más y ejecutarlo mejor, de manera colaborati­va. Desde los dispositiv­os hasta la nube.

Redacción AEI

 ??  ?? ,JQDFLR *DUFTD 'LJLWDO $GYDQFHG 6HUYLFHV 0DQDJHU GH $%% HQ (VSDXD
,JQDFLR *DUFTD 'LJLWDO $GYDQFHG 6HUYLFHV 0DQDJHU GH $%% HQ (VSDXD
 ??  ?? de las operacione­s y de los procesos de sus clientes.
de las operacione­s y de los procesos de sus clientes.

Newspapers in Spanish

Newspapers from Spain