Los criminales no deberían dañar o tomar el control de sus sistemas SCADA. Para ello, debe diseñar e implementar normas para controlar el acceso, los datos compartidos, las aplicaciones o los recursos. Además debe definir, implementar o monitorizar todas las conexiones de acceso seguro externas que necesita para los usuarios, el mantenimiento remoto, etc.
Cualquier infraestructura de red gubernamental o industrial basada en SCADA (Supervisory Control and Data Acquisition) o en DCS (Distributed Control Systems), diseñadas para automatizar, monitorizar y controlar procesos físicos cruciales, incluyendo fabricación y pruebas, transmisión eléctrica, transporte de combustible y agua e intervención de señales de tráfico, está sujeta a potenciales ataques.
Debido a su crucial importancia, los sistemas SCADA son cada vez más el target de actividades criminales y terroristas intencionadas dirigidas a interrumpir o denegar servicios. Los fallos críticos pueden interrumpir una producción crucial y poner en peligro la seguridad pública.
Desafortunadamente, muchas empresas han tardado mucho en reconocer las potenciales vulnerabilidades procedentes de accesos desautorizados y amenazas de malware. Como resultado de esta falta de preparación, los ataques maliciosos a sistemas SCADA a nivel mundial son cada vez mayores, incluyendo variantes del virus Stuxnet, del paquete ilegal Modbus TCP, los atentados contra ClientSCADA, invocaciones al método ActiveX SetActiveXguid y atentados SCPC.
Trazar un plan
¿Qué pasos debe llevar a cabo para proteger su sistema SCADA? Mientras determinadas empresas tienen sus propias necesidades, el acercamiento que proponemos implica definir propósitos y su alcance, determinar los objetivos correspondientes y planear los pasos y recursos requeridos para alcanzarlos antes de que se ejecute el plan.
Una vez llevado a cabo el plan, las consecuencias negativas deberían ser auditadas para confirmar la efectividad y evaluadas para determinar cualquier necesidad de mejora.
Los siguientes 10 pasos ofrecen una guía de alto nivel para alcanzar estos objetivos, utilizando los métodos y tecnologías disponibles:
1. Conozca su sistema SCADA. Documente las conexiones, almacenamiento de datos, aplicaciones, componentes e infraestructuras de red críticas para su sistema SCADA. Lleve a cabo un análisis de la gestión del riesgo y establezca las necesidades de seguridad correspondientes. Establezca y comunique los roles de seguridad, las responsabilidades y los niveles de autorización para la gestión de las TI, la plantilla y los accionistas.
2. Bloquee su perímetro. Desconecte cualquier red innecesaria o desautorizada de su sistema SCADA, incluyendo puertos USB, conexiones inalámbricas o links a extranets terceras inseguras. Implemente firewalls para establecer una zona desmilitarizada, aislando su sistema SCADA en segmentos protegidos separados del resto de la red, sin conexiones directas o potenciales puertas traseras para otras vías de ataques.
3. Actualice sus defensas. Implemente soluciones de seguridad de defensa en profundidad como firewalls de próxima generación o UTMs, que protegen contra brechas un único punto de fallo (single-point-of-failure). Las soluciones efectivas se caracterizan por unas defensas multi-prong, incluyendo prevención de intrusiones, antimalware, filtrado de contenidos y firewall de aplicación inteligente. Garantice que sus servicios de seguridad están continuamente actualizados con las últimas firmas y parches.
4. Refuerce sus controles de acceso. Los criminales no deberían dañar o tomar el control de su sistema SCADA. Debe diseñar e implementar normas de control de acceso y de datos compartidos, aplicaciones y recursos. Además, debe definir, implementar y monitorizar todas las conexiones de acceso remoto seguro externas que necesiten los usuarios de la red, mantenimiento remoto, terceras partes, etc. Establezca un criterio de acceso basado en políticas, limitando los privilegios de acceso al mínimo. Mantenga una lista actualizada de cuentas de acceso, chequee los registros de forma periódica y renueve todas las credenciales de acceso con un control de acceso mejorado donde sea necesario. Refuerce la autenticación de acceso granular en el Gateway para contrarrestar los ataques por puertas traseras desautorizados.
5. Garantice la seguridad de su acceso remoto. El crecimiento exponencial de los móviles, la tecnología wireless y las redes distribuidas supone un gran potencial para el acceso remoto desautorizado. Asegure todos los accesos remotos sobre las redes privadas virtuales utilizando tecnologías punto a punto IPSec o SSL sin necesidad de cliente.
6. Endurezca las capacidades de SCADA. Algunas capacidades automáticas de SCADA pueden potencialmente minar la seguridad creando vulnerabilidades a ataques de intrusiones o accesos desautorizados. Trabaje con su fabricante de SCADA para detectar cuales de estas pueden ser inutilizadas sin violar los acuerdos de soporte, interrumpir el servicio o causar un periodo de inactividad.
7. Monitorice y registre incidentes. Implemente los sistemas de monitorización y registro para todas las aplicaciones e infraestructuras críticas SCADA. Grabando los incidentes y evaluando las alertas en el estado del sistema, se pueden tomar medidas proactivas para prevenir ataques y evitar interrupciones en el servicio.
Las soluciones están actualmente disponibles y pueden visualizar todo el tráfico de red (incluyendo aplicaciones SCADA) en tiempo real, permitiendo una respuesta más rápida a las amenazas emergentes.
8. Establezca control de cambios y gestión de configuración. Las configuraciones de red, así como los sistemas, firewalls, accesos, aplicaciones y procedimientos pueden cambiar con el tiempo. Cualquier cambio puede impactar sobre otros componentes y conexiones. Gestione la configuración con todos los cambios documentados y mantenga su back up al día para limitar las interrupciones y retrasos en caso de reinicio. Existen aplicaciones disponibles para controlar incluso sistemas de red muy complejos.
9. Lleve a cabo auditorías rutinarias. Lleve a cabo un chequeo del sistema completo cada 6 o 12 meses. Chequee de forma periódica el registro de incidentes para garantizar la seguridad tecnológica (firewalls, componentes de red y sistemas), y mantenga los procesos de documentación y acceso apropiado. El resultado de las auditorías regulares ha de aplicarse para la corrección estratégica y mejora de la seguridad.
10. Prepárese para la recuperación. Debido a su alto rendimiento, los sistemas SCADA deben ser preparados para una recuperación rápida ante cualquier ataque. El desarrollo de procesos de contingencia asegura la continuidad de negocio y la recuperación ante desastres para sistemas críticos SCADA. Las soluciones mejoradas incluyen backup automático, protección continúa de datos y recuperación de imágenes (bare metal) a los equipos alternos.
Esta guía ofrece un acercamiento sencillo pero muy válido para garantizar la seguridad de su sistema SCADA. Siguiendo estos pasos, su empresa puede garantizar que sus sistemas SCADA y DCS están seguros frente a potenciales ataques.
Isaac Fores, Country Manager de Sonicwall para Iberia.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…