Categories: EmpresasSeguridad

¿Cómo garantizar la seguridad de los sistemas SCADA? ¿Dónde debemos empezar?

Los criminales no deberían dañar o tomar el control de sus sistemas SCADA. Para ello, debe diseñar e implementar normas para controlar el acceso, los datos compartidos, las aplicaciones o los recursos. Además debe definir, implementar o monitorizar todas las conexiones de acceso seguro externas que necesita para los usuarios, el mantenimiento remoto, etc.

Cualquier infraestructura de red gubernamental o industrial basada en SCADA (Supervisory Control and Data Acquisition) o en DCS (Distributed Control Systems), diseñadas para automatizar, monitorizar y controlar procesos físicos cruciales, incluyendo fabricación y pruebas, transmisión eléctrica, transporte de combustible y agua e intervención de señales de tráfico, está sujeta a potenciales ataques.

Debido a su crucial importancia, los sistemas SCADA son cada vez más el target de actividades criminales y terroristas intencionadas dirigidas a interrumpir o denegar servicios. Los fallos críticos pueden interrumpir una producción crucial y poner en peligro la seguridad pública.

Desafortunadamente, muchas empresas han tardado mucho en reconocer las potenciales vulnerabilidades procedentes de accesos desautorizados y amenazas de malware. Como resultado de esta falta de preparación, los ataques maliciosos a sistemas SCADA a nivel mundial son cada vez mayores, incluyendo variantes del virus Stuxnet, del paquete ilegal Modbus TCP, los atentados contra ClientSCADA, invocaciones al método ActiveX SetActiveXguid y atentados SCPC.

Trazar un plan

¿Qué pasos debe llevar a cabo para proteger su sistema SCADA? Mientras determinadas empresas tienen sus propias necesidades, el acercamiento que proponemos implica definir propósitos y su alcance, determinar los objetivos correspondientes y planear los pasos y recursos requeridos para alcanzarlos antes de que se ejecute el plan.

Una vez llevado a cabo el plan, las consecuencias negativas deberían ser auditadas para confirmar la efectividad y evaluadas para determinar cualquier necesidad de mejora.
Los siguientes 10 pasos ofrecen una guía de alto nivel para alcanzar estos objetivos, utilizando los métodos y tecnologías disponibles:

1. Conozca su sistema SCADA. Documente las conexiones, almacenamiento de datos, aplicaciones, componentes e infraestructuras de red críticas para su sistema SCADA. Lleve a cabo un análisis de la gestión del riesgo y establezca las necesidades de seguridad correspondientes. Establezca y comunique los roles de seguridad, las responsabilidades y los niveles de autorización para la gestión de las TI, la plantilla y los accionistas.

2. Bloquee su perímetro. Desconecte cualquier red innecesaria o desautorizada de su sistema SCADA, incluyendo puertos USB, conexiones inalámbricas o links a extranets terceras inseguras. Implemente firewalls para establecer una zona desmilitarizada, aislando su sistema SCADA en segmentos protegidos separados del resto de la red, sin conexiones directas o potenciales puertas traseras para otras vías de ataques.

3. Actualice sus defensas. Implemente soluciones de seguridad de defensa en profundidad como firewalls de próxima generación o UTMs, que protegen contra brechas un único punto de fallo (single-point-of-failure). Las soluciones efectivas se caracterizan por unas defensas multi-prong, incluyendo prevención de intrusiones, antimalware, filtrado de contenidos y firewall de aplicación inteligente. Garantice que sus servicios de seguridad están continuamente actualizados con las últimas firmas y parches.

4. Refuerce sus controles de acceso. Los criminales no deberían dañar o tomar el control de su sistema SCADA. Debe diseñar e implementar normas de control de acceso y de datos compartidos, aplicaciones y recursos. Además, debe definir, implementar y monitorizar todas las conexiones de acceso remoto seguro externas que necesiten los usuarios de la red, mantenimiento remoto, terceras partes, etc. Establezca un criterio de acceso basado en políticas, limitando los privilegios de acceso al mínimo. Mantenga una lista actualizada de cuentas de acceso, chequee los registros de forma periódica y renueve todas las credenciales de acceso con un control de acceso mejorado donde sea necesario. Refuerce la autenticación de acceso granular en el Gateway para contrarrestar los ataques por puertas traseras desautorizados.

5. Garantice la seguridad de su acceso remoto. El crecimiento exponencial de los móviles, la tecnología wireless y las redes distribuidas supone un gran potencial para el acceso remoto desautorizado. Asegure todos los accesos remotos sobre las redes privadas virtuales utilizando tecnologías punto a punto IPSec o SSL sin necesidad de cliente.

6. Endurezca las capacidades de SCADA. Algunas capacidades automáticas de SCADA pueden potencialmente minar la seguridad creando vulnerabilidades a ataques de intrusiones o accesos desautorizados. Trabaje con su fabricante de SCADA para detectar cuales de estas pueden ser inutilizadas sin violar los acuerdos de soporte, interrumpir el servicio o causar un periodo de inactividad.

7. Monitorice y registre incidentes. Implemente los sistemas de monitorización y registro para todas las aplicaciones e infraestructuras críticas SCADA. Grabando los incidentes y evaluando las alertas en el estado del sistema, se pueden tomar medidas proactivas para prevenir ataques y evitar interrupciones en el servicio.
Las soluciones están actualmente disponibles y pueden visualizar todo el tráfico de red (incluyendo aplicaciones SCADA) en tiempo real, permitiendo una respuesta más rápida a las amenazas emergentes.

8. Establezca control de cambios y gestión de configuración. Las configuraciones de red, así como los sistemas, firewalls, accesos, aplicaciones y procedimientos pueden cambiar con el tiempo. Cualquier cambio puede impactar sobre otros componentes y conexiones. Gestione la configuración con todos los cambios documentados y mantenga su back up al día para limitar las interrupciones y retrasos en caso de reinicio. Existen aplicaciones disponibles para controlar incluso sistemas de red muy complejos.

9. Lleve a cabo auditorías rutinarias. Lleve a cabo un chequeo del sistema completo cada 6 o 12 meses. Chequee de forma periódica el registro de incidentes para garantizar la seguridad tecnológica (firewalls, componentes de red y sistemas), y mantenga los procesos de documentación y acceso apropiado. El resultado de las auditorías regulares ha de aplicarse para la corrección estratégica y mejora de la seguridad.

10. Prepárese para la recuperación. Debido a su alto rendimiento, los sistemas SCADA deben ser preparados para una recuperación rápida ante cualquier ataque. El desarrollo de procesos de contingencia asegura la continuidad de negocio y la recuperación ante desastres para sistemas críticos SCADA. Las soluciones mejoradas incluyen backup automático, protección continúa de datos y recuperación de imágenes (bare metal) a los equipos alternos.

Esta guía ofrece un acercamiento sencillo pero muy válido para garantizar la seguridad de su sistema SCADA. Siguiendo estos pasos, su empresa puede garantizar que sus sistemas SCADA y DCS están seguros frente a potenciales ataques.

Isaac Fores, Country Manager de Sonicwall para Iberia.

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago