← Regresar a la categoría IT, Sistemas de gestión y software

Mejora de la seguridad y protección del sistema de control industrial contra ataques cibernéticos

Tim Ricketts, Director de MAC Solutions ofrece algunos consejos útiles para las empresas que buscan mejorar la seguridad de sus sistemas de control industrial y proteger mejor sus negocios de los ciberataques.

Es difícil pensar en una frase del año pasado que provoque más temor en una organización que "ciberataque". Agregue la palabra 'avanzado' a esto y todo parece mucho más una tarea sin esperanza de tratar de defenderse de ella. Sin embargo, lo que falta en la imagen es que estos ataques solo se han vuelto más avanzados en términos de las partes que han estado llevando a cabo los ataques y los objetivos que están tratando de explotar o dañar.

Tomemos, por ejemplo, el ataque a la Central Eléctrica de Ucrania en 2016, que dejó a las personas 230,000 en la oscuridad y sin electricidad durante seis horas. Oficialmente, este fue el primer ciberataque reportado contra la infraestructura de energía de una nación, con el vector de ataque como el sistema de control de supervisión y adquisición de datos (SCADA). El ataque de Ucrania ha sido una lección importante para aquellas compañías que desean mejorar sus sistemas de ciberseguridad y también actúa como una advertencia para aquellos que no lo hacen.

Las siguientes tendencias han surgido después del ataque de Ucrania:

  • Use los datos que están disponibles para usted, mucho antes de que ocurriera el ataque. Los picos en el tráfico de red se habrían visto a partir de las actualizaciones realizadas en el firmware del dispositivo. Esto hubiera sido un indicador de alerta temprana de que algo andaba mal. El éxito del ataque giró en torno a este error.
  • Considere el acceso que sus ingenieros tienen para el sistema. Por ejemplo, ¿se necesitan todos los puntos de entrada? Si es así, ¿han sido asegurados con el nivel correcto de protección?
  • Use definiciones de antivirus actualizados para detectar malware conocido.
  • Obtenga información sobre sus eventos de alarma habituales y supervise los eventos anormales dentro del sistema de proceso y control.
  • El atacante será persistente y llevará a cabo una gran cantidad de reconocimientos durante un período de meses. Adoptar un enfoque evolutivo para la seguridad de su red garantiza que estará por delante del atacante.

Lo que está en juego ha cambiado

Lo que está en juego ha cambiado, pero las defensas no lo han hecho, ahí radica el problema. La red típica de control industrial puede parecer tener la protección más grande de todas, la separación de aire. Esta separación de red física ahora es el status quo en toda la industria, y con razón. Como la defensa ha cambiado ahora, también lo ha hecho el vector de ataque. El malware creado para destruir un sistema SCADA, por ejemplo, permanecerá inactivo hasta que encuentre su objetivo, pasando del teléfono al dispositivo USB a la computadora portátil, utilizando su servidor como medio de transporte, hasta que finalmente llegue a su destino final: su proceso y equipo de control. El daño ahora está hecho. El malware latente que evadió los firewalls corporativos y la protección de sus dispositivos personales ahora se encuentra en un sistema de espacio abierto, un sistema que probablemente tendrá un firewall desactualizado debido a la razón por la cual se consideró seguro.

Si su pregunta como empresa sigue siendo "¿qué capacitación adicional necesito para que mi personal combata esta amenaza?", Entonces su seguridad ya está comprometida, pero no por la razón que podría pensar. La tendencia clave en todos los vectores de ataque en todas las industrias es que las personas son el problema: captura de contraseñas, conexiones inseguras, correos electrónicos de phishing y memoria USB en el estacionamiento. Estos ataques juegan con un instinto humano, la curiosidad. Por esta razón, no puede confiar únicamente en el hecho de que su personal ha sido entrenado.

Seguridad persistente

La metodología de seguridad persistente es asumir lo peor y, por lo tanto, estar a la vanguardia de la evolución defensiva de su proceso y sistema de control. Requiere construir un ecosistema en el que tenga plena visibilidad de sus debilidades, para que pueda adelantarse al atacante.

Para hacer esto, primero debe contener su red, asegurando que el acceso a los sistemas críticos esté planificado, registrado y auditado. El acceso que se concede también debe controlarse. La tecnología de protección del dispositivo final, como la protección del dispositivo USB Sheep Dip, debe implementarse de modo que los dispositivos finales estén protegidos contra la manipulación interna o la exposición accidental al malware; los dispositivos que ya han estado expuestos al malware también pueden detectarse utilizando las últimas definiciones, sin tener exponerlos a Internet.

Una vez que puede estar seguro de que sus dispositivos son seguros, la supervisión de su red es fundamental para comprender sus debilidades y ofrece la posibilidad de exponer las infracciones existentes que puedan haber ocurrido meses antes. Apretar rápidamente estos puntos de acceso inseguros y comprender sus vulnerabilidades puede disuadir al atacante oportunista. Para hacer esto de manera efectiva, se puede usar un producto como CyberX para reunir automáticamente el tráfico de red habitual, registros, eventos de control y luego usar esto como base para detectar actividad anómala.

Los diez descubrimientos más importantes realizados a las pocas semanas de utilizar la técnica de "Seguridad persistente" son los siguientes:

- Texto claro / contraseñas débiles.
- Conexiones remotas ilegales a OT.
- Dispositivos inesperados / desconocidos en la red.
- PLCs mal configurados.
- Mal funcionamiento operacional.
- Malware genérico y dirigido.
- Vulnerabilidades del fabricante.
- Múltiples puntos de acceso inalámbrico.
- Conexiones directas a internet.
- vectores de ataque explotables.

Informador de la industria de procesos

Solicite más información sobre este artículo de noticias / producto

Noticias relacionadas

Deje un comentario.

Su dirección de correo electrónico no será publicado. Los campos necesarios están marcados *

Este sitio usa Akismet para reducir el correo no deseado. Descubra cómo se procesan los datos de sus comentarios.