TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Los Principales Riesgos en los Sistemas Industriales

Escrito por Felipe Sánchez on 20/09/19 11:27
Felipe Sánchez

 

Encabezado Blog Riesgos Sistemas Industriales

Los sistemas SCADA (Supervisión, Control y Adquisición de Datos) son utilizados por industrias y empresas de los sectores público y privado para una gran variedad de procesos. En lo general funcionan bien para diferentes tipos de empresas porque puede abarcar desde configuraciones simples hasta instalaciones grandes y complejas. Teniendo un sistema SCADA tú puedes realizar las siguientes actividades:

  • Controlar los procesos industriales localmente o a distancia
  • Monitorear, recopilar y procesar datos en tiempo real
  • Interactuar directamente con dispositivos como sensores, válvulas, bombas, motores, señales de tráfico, etc., a través del software de interfaz hombre-máquina (HMI)
  • Grabar eventos en un archivo de registro

Y si son aplicados de forma correcta te permiten eliminar la necesidad de visitas para inspecciones, ajustes y recopilación de datos, así como ahorrar tiempo y dinero.

Estos sistemas nacieron inicialmente para ser implementados en recintos cerrados, controlando dispositivos físicos cercanos (frecuentemente bajo línea de vista del operador) y bajo estrictos controles de acceso físico en el interior de la instalación industrial que debían medir o controlar. Desde sus orígenes se encargaban de controlar y registrar variables físicas (temperatura, presión, etc.) y estandarizar el comportamiento de válvulas de flujo y niveles de tanques, por lo que solamente se implementaban mediante una instalación inicial y se mantenía de forma inalterada en el tiempo. Por tal motivo, la seguridad de estos sistemas anteriormente se controlaba por “obscuridad”, dejando la red desconectada de su entorno y dando acceso a un número limitado de empleados especializados a los mismo. Es por ello que a la fecha podemos encontrarnos con estos sistemas operando sin interrupciones ni actualizaciones desde hace más de cuatro o cinco años.

Por la forma en que solían operar y eran gestionados los sistemas SCADA, se podía decir que eran prácticamente inexpugnables e inmunes a las intrusiones y a sufrir ataques desde el exterior. Esta situación no era precisamente porque fueran los sistemas más seguros o resistentes a este tipo de ataques, sino porque al estar desconectados y aislados de la red administrativa e internet, dificultaba que algún agente externo pudiera afectarlos, por lo que era muy poco común que sufrieran de ataques.

Debido a la transformación digital y a las necesidades de la propia industria este aislamiento ha cambiado, puesto que ahora es necesario tomar datos del proceso industrial en tiempo real, llevarlos a diversos sistemas de las redes administrativas, interconectar los sistemas de control con empresas proveedoras a través de Internet, o comandar a distancia elementos a través de datos de la red celular. Para ello, es necesario que se utilicen los mismos protocolos y tecnologías que usan las redes de datos en general, lo que está provocando una alta exposición de estos frágiles sistemas a ataques desde el exterior debido a los laxos controles de seguridad nativos con los que cuentan. Por ello es cada vez es más frecuente hoy en día encontrarnos con incidentes de seguridad que pueden afectarlos seriamente; convirtiéndose en uno de los blancos ideales para los ciberatacantes y por consecuencia los ataques dirigidos hacia estos sistemas van en aumento.

La protección de los sistemas SCADA debe de ser crucial para las organizaciones poseedoras de estas tecnologías, sobre todo ahora que todo está interconectado. Lo que genera que la protección de estos sistemas se vuelve crítica y fundamental, ya que garantizar su disponibilidad es crucial para la operación de las organizaciones, debido a que una interrupción de dichos sistemas provoca inmediatamente falta de control de los sistemas productivos, pérdidas de calidad y estandarización de calidad y, en los sistemas críticos, potencialmente se pone en riesgo la vida de personas. Por estas razones, es de suma importancia que contemos con medidas de ciberseguridad adecuadas que cumplan con los parámetros de la ISO 27000 que nos garanticen la confidencialidad, integridad y disponibilidad de la información, y que adicionalmente se adecuen a las necesidades demanda la industria de hoy en día.

A la fecha existen muy pocas herramientas de seguridad especializadas en la protección de los entornos SCADA que se adecuen a las necesidades específicas de cada sector y el hecho de que en su mayoría son sistemas heredados con versiones de software que ya no cuentan con soporte y con los parches de seguridad actualizados, ocasiona que sea muy difícil o casi imposible actualmente aplicar los parches necesarios para garantizar la seguridad de estos.

Especialmente dentro del sector industrial donde es muy engorroso actualizarlos, debido a que el actualizarlos y tenerlos al día implica la detención del proceso industrial, lo que conlleva sus consecuentes costos de parada y reposición del estado de régimen, ocasiona que sea muy complicado el garantizar la implementación de seguridad en los mismos, debido a las limitantes operativas que puedan presentarse. Afortunadamente existen plataformas operativas de seguridad como la de Palo Alto Networks y Deep Security de Trend Micro, que te permiten modernizar y asegurar todos tus entornos, y que además tienen la capacidad de integrarse de manera segura a tu infraestructura ICS / SCADA proveyéndote de la capacidad de superar los requisitos de cumplimiento relacionados con la seguridad al ayudarte a identificar y prevenir amenazas permitiéndote seguir operando de forma segura y sin interrupciones de TI que afecten tu operación.

Topics: SCADA, seguridad en la red, proteger la forma de vida digital, digital way of life, ciberataques a la industria, Protección de la red, Seguridad en SCADA


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Descarga-tu-ebook-ZeroTrustPrivilege-ForDummies
Preparate para transformar tu futuro
Ipad-Traps
Participa-en-el-Hack-Rock-Day-CDMX-

Los ataques suceden, las brechas no tienen porqué. Evalúa lo que está pasando en tu red con un SLR