Ciberseguridad en la industria
Ponencia de Fernando Piérola perteneciente al módulo Ciberseguridad Industrial de C1b3rWall Academy 22/23
Tiempo de lectura estimado: 8 minutos
ICS/SCADA: Fundamentos básicos
ICS es Industrial System Control y hace referencia a los sistemas de gestión de procesos y operaciones industriales. Por otro lado, SCADA es Supervisory Control and Data Adquisition, es decir, el conjunto de software y hardware que permite controlar los procesos ICS. Tanto ICS como SCADA pertenecen al área OT.
Los componentes de SCADA son sensores, controladores basados en datos, sistemas de supervisión que controlan los procesos físicos, sistemas de gestión y sistemas corporativos de negocio que emplean la información recopilada en los ICS.
Ciberseguridad en IT vs. ICS/SCADA
En la parte de ciberseguridad en IT, lo que se está protegiendo son datos e información, tratando de evitar que los ciberdelincuentes accedan a dicha información. Los fabricantes de distintos dispositivos y tecnologías se pusieron de acuerdo para tener protocolos comunes (TCP, DNS, DHCP, IP).
A lo largo de los años, los sistemas de gestión industrial se han visto favorecidos por el hecho de contar con una gran cantidad de protocolos, quedando así al margen de los objetivos de los ciberatacantes, ya sea porque no los entendían o porque no sabían acceder a ellos. En ICS, a diferencia de IT, lo que se protege no es tanto la información, sino los procesos, ya que si esos procesos fallan las consecuencias de un ciberataque pueden ser catastróficas. En ICS/SCADA se utilizan más de 100 protocolos distintos (Modbus, DNP3, PROFINET...).
Buscando Sistemas ICS/SCADA
En internet se pueden encontrar máquinas industriales que pertenecen a procesos operacionales pertenecientes a ICS. Ejemplos de ello son Shodan o Google Hacking y Google Dorks, cuyo desarrollo puede observarse en la ponencia.
Análisis de riesgos en ICS/SCADA
A continuación, se desarrolla la metodología mostrada en la imagen superior:
1. Identificación de activos y caracterización de sistemas:
- En primer lugar, definir los objetivos operacionales de negocio.
- Caracterización y clasificación del sistema.
- Registro de inventario de activos.
- Diagrama de topología de red y especificación de flujo de datos a través de la misma.
- Primera identificación de riesgos potenciales.
2. Identificación de vulnerabilidades y desarrollo de un modelo de amenazas:
- Revisión de políticas de seguridad.
- Análisis de controles internos.
- Análisis de cibervulnerabilidades.
- Evaluación de amenazas y vectores de ataque.
- Recreación de ataque real, validación de problemas y remediación.
3. Gestión y cálculo de riesgos:
- Calcular los riesgos.
- Priorizar y establecer planes de mitigación.
- Validar resultados de los planes de mitigación.
Amenazas Sistemas ICS/SCADA
Estos sistemas, como consecuencia de estar conectados a internet, sufren ciertas amenazas que pueden observarse en las siguientes imágenes:
Asegurando nuestros Sistemas ICS/SCADA
Algunas recomendaciones para asegurar estos sistemas son las siguientes:
- Desarrollar e implementar un plan de análisis de amenazas.
- Limitar y/o restringir acceso a dispositivos ICS y mantener los sistemas actualizados.
- Llevar a cabo simulacros de ataque (malware, DDos) para poner a prueba los controles de ciberseguridad.
- Compartir información entre los equipos de IT y OT.
- Adoptar buenas prácticas de la industria para controlar y monitorear la seguridad de los sistemas.
- Realizar auditorías internas.
- Modificar todas las credenciales por defecto.
Lo cierto es que asegurar estos sistemas pasa por dos puntos fundamentales: aislar las redes SCADA de cualquier otra red que haya en la empresa y parchear todos los sistemas.
Conclusiones
- El número de ataques a infraestructuras ICS ha crecido un 45% en el último año.
- Como consecuencia, existen daños críticos físicos, ambientales y financieros (un 59% más).
- Ausencia o pobre implementación de análisis de riesgos y planes contra amenazas.
- Es necesario evaluar la inversión de ciberseguridad en ICS como prevención de pérdidas y riesgos.
- Carencias de estrategias y formación de personal a nivel de ciberseguridad.
¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras miles de personas desde este enlace.
Si te interesa este tema, puedes consultar la información y cursar el Máster en Ciberseguridad o ver la oferta de másteres desde aquí.
Ponente: Fernando Piérola
Fernando es titulado en Administración y Dirección de Empresas e Ingeniería Informática. Se dedica a la consultoría a nivel de pentesting y blue team.
- Contacto: fernando.pierolamoro@protonmail.com
¿Cuál es tu reacción?