Aumentar la conectividad ofrece ventajas significativas a los fabricantes pero también genera un mayor riesgo para la ciberseguridad en los sistemas de control, explica Steve Ward, director de ingeniería de aplicaciones de Emerson en EMEA. Los ciberataques siguen evolucionando y cada vez resulta más difícil detectarlos y responder a ellos, por lo que la necesidad de modernizar la forma de abordar estas amenazas debería constituir la máxima prioridad de todas las empresas. La adopción de un enfoque de la ciberseguridad basado en el riesgo puede ayudar a identificar vulnerabilidades potenciales y a tomar decisiones estratégicas en función de la probabilidad y el impacto de cada vulnerabilidad. Se ofrecen a continuación algunas preguntas habituales y cómo abordar los riesgos para estar por delante de las amenazas emergentes y dotar de más recursos al equipo digital. Te contamos las conclusiones de Emerson. ¡No te las pierdas!
¿Cómo puede supervisar su red y detectar amenazas?
Cuanto más sencillo es supervisar la actividad de la red, más rápida puede ser la respuesta de una instalación tras detectar un ataque, lo cual contribuye a mitigar el impacto del ataque. Por tanto, uno de los pasos más importantes para proteger sus sistemas de control con controladores lógicos programables (PLC) y los controladores de automatización programables (PAC) frente a amenazas de seguridad incluso antes de que el ataque sea detectado.
La supervisión del puerto de comunicaciones de la red facilitará la comprobación de protocolos de red, conexiones y comunicaciones no previstas. Si bien es posible que la actividad no prevista en una red no acabe en amenaza, siempre debería generar una alerta que vale la pena investigar.
La mayoría de las empresas son conscientes de que deberían instalar software antimalware en sus HMI y servidores SCADA, pero es igual de relevante implementar software antimalware en cada dispositivo que se conecte a estos sistemas de control, como ordenadores portátiles, tablets, smartphones o cualquier otro dispositivo que pueda compartir una red con los sistemas de control porque un dispositivo auxiliar que esté afectado puede proporcionar a un hacker la puerta de entrada perfecta a los datos de un sistema.
Cuando se implementa en un centro por completo, un software antimalware centralizado puede prevenir, detectar y eliminar software malicioso, logrando así un proceso de supervisión más efectivo y eficiente.
¿Cómo limitar los daños ocasionados por una brecha?
Sea cual sea su grado de preparación se seguirán produciendo ataques y brechas en la seguridad. Por tanto, es importante no solo tratar de evitar que ocurran sino también asegurar que, si se producen, los daños sean mínimos.
Una manera de limitar los daños en la red consiste en tener más de un control de seguridad; poner en práctica una solución robusta con controles de seguridad en muchos niveles independientes entre sí que un atacante deba romper para que afecten realmente a todo el sistema. Una adecuada estrategia de ciberseguridad ayuda a evitar problemas de seguridad y paradas de la planta.
La segmentación de las redes en zonas lógicas para contrarrestar amenazas internas que, si bien son menos comunes, a menudo provocan la mayoría de los daños. La disponibilidad de zonas separadas, también denominada “segmentación de red mejorada”, es más difícil de implementar y mantener que la segmentación de red tradicional. No obstante, se considera una de las mejores maneras de proteger los activos de control.
Como mínimo, las instalaciones también deberían cerciorarse de realizar un despliegue seguro de cortafuegos y segmentación para bloquear el tráfico entrante no solicitado, así como para aislar las redes con el fin de restringir la transferencia de datos hacia los puntos de destino. El uso de cortafuegos avanzados o en capas de las aplicaciones es ideal para potenciar esta capacidad.
Otra forma de limitar los efectos de una brecha consiste en aplicar redundancia o añadir componentes de reserva a un sistema, de modo que el sistema pueda seguir funcionando en caso de fallo de un componente o de que haya una brecha de seguridad.
Finalmente, una de las maneras más importantes de limitar el impacto de una brecha de seguridad es establecer una continuidad del negocio efectiva y sólida o bien procesos y políticas de recuperación cuya puesta en práctica permita resolver una brecha antes que su impacto tenga la oportunidad de extenderse y reducirse en futuras amenazas.
¿Hay otras maneras de reducir la superficie del ataque con PLC?
Bloquear todos los puertos de comunicación no utilizados y desactivar todos los servicios no utilizados son pasos sencillos que se deben dar para reducir la superficie que puede ser atacada.
Las instalaciones deberían trabajar con proveedores debidamente certificados, como Achilles para sistemas PLC y PAC, y que cumplan los requisitos de seguridad técnica del diseño y la ingeniería para un sistema de control. Las certificaciones permiten que los proveedores de sistemas de control demuestren formalmente que su sistema de control se ajusta a los requisitos de ciberseguridad.
Supervisar la comunicación entre máquinas dentro de una instalación es otro paso crítico para asegurar que no se produzca un ataque. Todas las comunicaciones se deberían realizar de forma segura a través de protocolos para automatización industrial como OPC UA (OPC Unified Architecture), que ofrece una seguridad robusta que está formada por autenticación y autorización, y cifrado e integridad de datos. La supervisión de las comunicaciones de la red permite que los puertos o protocolos que se abran le alerten sobre una amenaza potencial.
¿Cuál es la mejor forma de gestionar la autenticación del usuario del PLC?
Las acciones no intencionadas pueden ser una de las mayores amenazas para una organización. Para que esto cambie es importante adoptar las mejores prácticas y formar a la plantilla con el fin de que tomen las medidas necesarias para mitigar el riesgo. Por ejemplo, una de las mayores amenazas para la seguridad es la selección de la contraseña. En un mundo con contraseñas de uso habitual como “contraseña” o “123456”, nunca se insiste suficientemente en la importancia de instruir a los usuarios acerca de la selección de contraseñas fuertes y en ofrecerles directrices para llevarlo a cabo.
Es conveniente exigir la autenticación del usuario entre la aplicación del cliente y el servidor para asegurarse de que solo puedan acceder al servidor los usuarios autorizados. La autenticación basada en múltiples factores y el control de acceso basado en rol son las mejores opciones si el sistema admite este nivel de seguridad.
¿Cuál es la mejor manera de aislar la red de PLC?
El mayor riesgo que representa el acceso remoto a la red es que permite el acceso más profundo de un hacker a una organización desde fuera de ella, y una vez que lo ha hecho resulta muy difícil evitar paradas imprevistas, pérdidas de control y de datos, etc. Las empresas también deberían auditar su red de PLC para localizar cualquier vector de acceso oscuro que pudiera aprovechar un hacker, así como supervisar periódicamente los puntos de acceso. Una empresa puede implementar una autenticación multifactor y ello exige que el usuario muestre correctamente dos o más pruebas o factores a un mecanismo de autenticación para poder acceder a un dispositivo, aplicación o información.
La autenticación de dos factores es un tipo de autenticación dentro de la autenticación multifactor. Este método confirma la identidad que se atribuye un usuario, recurriendo para ello a una combinación de dos de los siguientes factores: algo que saben, como una contraseña; algo que tienen, como una tarjeta de claves o un token de software; o algo que son, como la huella dactilar o la identificación facial.
Steve Ward es el director de ingeniería de aplicaciones de Emerson en EMEA para soluciones de automatización y está especializado en productos de software y hardware destinados a sistemas control, interfaces de operario, PC industriales e IoT Industrial para automatización industrial.
Puede contactar directamente con nosotros aquí.
También se puede encontrar información general en:www.emerson.com/Industrial-Automation-Controls
Noticias relacionadas