Protección de sistemas de control industrial contra los ciberataques

By Cursos Ingenieros Industriales 2 años ago2 Comments
Home  /  Ciberseguridad  /  Protección de sistemas de control industrial contra los ciberataques

La aparición de amenazas cibernéticas está obligando al sector industrial a examinar detenidamente la forma en que se protegen los sistemas de control industrial (SCI) y, en particular, los controladores industriales.

El aumento del número de incidentes cibernéticos en las redes ICS se ha convertido en una realidad que ya no podemos ignorar. Sin embargo, las redes ICS plantean desafíos únicos a los profesionales de la seguridad informática y automatización industrial, principalmente porque son diferentes a las redes tradicionales de TI. Para protegerlos, primero tenemos que entender cómo operan, las diferentes tecnologías que emplean y sus funciones discretas.

Sistemas de control contra los ciber ataques

Las ‘brechas de aire’ ya no pueden proteger a las redes industriales de los ataques

Hasta hace poco tiempo, las redes industriales estaban separadas del resto del mundo por las ‘Brechas Aéreas’. En teoría, una “brecha aérea” es una gran medida de seguridad – la desconexión de la red industrial de la red de negocios y la Internet pone una barrera infranqueable en su lugar que impide a los atacantes llegar a ella.

Sin embargo, una ‘brecha de aire’ ya no es una solución viable desde el punto de vista operativo en el mundo conectado de hoy. Tendencias como IIoT (Industrial Internet of Things) en la importancia en la ciberseguridad industrial en la industria 4.0, están impulsando a las organizaciones que buscan mejorar los procesos existentes y aumentar los sistemas operativos, para facilitar más conexiones entre el mundo de los procesos físicos e Internet. Esta conectividad expone los entornos operativos previamente aislados a las ciberamenazas.

Las vulnerabilidades en los procesos industriales aumentan la exposición a las ciberamenazas

Los procesos industriales están expuestos a riesgos cibernéticos debido a una serie de vulnerabilidades en las tecnologías de software y hardware, así como a las debilidades heredadas del diseño heredado de las redes ICS: Los controladores industriales tales como PLCs, RTUs y controladores DCS son computadoras especializadas que administran el ciclo de vida de los equipos y procesos industriales.

vulnerabilidades en los procesos industriales aumentan la exposición a las ciberamenazas

La mayoría de estos controladores no requieren autenticación de aquellos que intentan acceder a ellos y alterar su estado. La mayoría no soporta la comunicación encriptada. Esto significa que cualquier persona que tenga acceso a la red, un hacker, una persona con información privilegiada maliciosa, o incluso un empleado descuidado, tiene acceso ilimitado al proceso industrial y puede convertirse en una amenaza para el negocio.

Existen muchas vulnerabilidades de los controladores que pueden ser explotadas para interrumpir las operaciones y causar daños. Sin embargo, la mayoría de los controladores nunca son parcheados ya que los ingenieros de ICS priorizan la estabilidad de la red a toda costa. El parcheo de controladores industriales es difícil, puede causar interrupciones o tiempo de inactividad, y puede conducir a problemas de confiabilidad y otros problemas operacionales.

Las estaciones de trabajo sin parches basadas en Windows que aún ejecutan sistemas operativos heredados como Windows NT y XP también son comunes en entornos operativos y permanecen sin parches debido a las mismas preocupaciones con respecto a la estabilidad y fiabilidad operativas. Estos sistemas sin parches debilitan aún más la postura de riesgo de las redes ICS.

Falta de visibilidad y control en las redes de sistemas de control industrial

Dado que las redes de ICS fueron diseñadas antes de que existiera la amenaza cibernética, no fueron implementadas con la seguridad en mente. Hoy en día, estas redes aún carecen de los controles de visibilidad y seguridad comunes en las redes de IT corporativas. Incluso las soluciones básicas para la gestión automatizada de activos o el control de configuración no existen para las redes ICS.

Sin entender completamente qué activos existen en su red, qué firmware están ejecutando, qué código y lógica están ejecutando, cuál es su configuración y cuáles de ellos son vulnerables, ¿cómo puede tomar medidas para protegerlos adecuadamente?

No olvide que estos entornos utilizan tecnologías operativas especializadas (OT) proporcionadas por proveedores como GE, Siemens, Schneider Electric, Rockwell y otros, que operan de forma diferente a las tecnologías de IT. Utilizan hardware, software y protocolos de red diferentes. Como resultado, las soluciones de seguridad de IT no son adecuadas para estos entornos.

Los protocolos de capa de control son difíciles de asegurar

Uno de los mayores desafíos técnicos a los que nos enfrentamos cuando buscamos redes ICS seguras es que en las redes ICS se utilizan varios protocolos de comunicación diferentes:

Los protocolos de comunicación como Modbus y DNP3 son utilizados por las aplicaciones HMI/SCADA/DCS para comunicar las mediciones físicas y los parámetros del proceso (es decir, temperatura actual, presión actual, estado de la válvula, etc.).

redes de comunicación y ciberseguridad industrial

Mientras tanto, los protocolos de la capa de control, que se utilizan para configurar controladores de automatización, actualizar su lógica, realizar cambios en el código o descargar firmware, se componen de protocolos propietarios y específicos del proveedor.

Cada proveedor de OT utiliza su propia implementación patentada de la norma IEC-61131 para controladores programables. Dado que estas implementaciones rara vez se documentan, es muy difícil monitorear estas actividades críticas.

Dado que el objetivo de la mayoría de los ciberataques de ICS es causar interrupciones operativas o daños físicos, el adversario intentará cambiar la forma en que se ejecuta el proceso.

Mientras que un conjunto predefinido de parámetros de proceso puede ser cambiado a través de aplicaciones HMI/SCADA, la lógica mantenida en el controlador define el flujo de proceso y sus restricciones. Por lo tanto, cambiar la lógica del controlador es la forma más fácil y exitosa de provocar dichos cambios.

Contrariamente a la creencia popular, esto no es extremadamente difícil. Una vez dentro de la red, un atacante puede descargar fácilmente la lógica de control a un controlador industrial o cambiar su configuración.

Dado que estas acciones se ejecutan utilizando protocolos propietarios específicos del proveedor, no existe una forma estándar de supervisar estas actividades de la capa de control. Como resultado, los cambios realizados por un atacante (o incluso a través de un error humano) pueden pasar desapercibidos hasta que el daño comienza a ocurrir.

Cómo superar los desafíos de las redes de OT no aseguradas

Debido al diseño de las redes OT y a la falta de controles de seguridad básicos como autenticación y encriptación, la mayoría de los ataques ICS no necesitan explotar las vulnerabilidades del software. Una vez que un atacante llega a la red OT, cualquier máquina comprometida que pueda hacer ping a un PLC puede ser utilizada para lanzar un ataque a procesos industriales.

La actual falta de visibilidad y de controles de seguridad en las redes ICS está poniendo en peligro los procesos industriales y las infraestructuras críticas. Para prevenir cambios no autorizados en los procesos y proteger a ICS de ataques externos, se requieren tecnologías especializadas de monitoreo y control.

Para la protección de sistemas de control industrial contra los ciberataques recomendamos ampliamente que se realicen cursos de ciberseguridad industrial e infraestructuras críticas para poder evitar cualquier ataque malicioso.

Category:
  Ciberseguridad
this post was shared 0 times
 000

2 Comments

    Leave a Reply

    Your email address will not be published.