5 claves para asegurar las redes industriales SCADA

El ataque del virus Stuxnet en 2010 ilustró la urgente necesidad de aplicar a los ambientes SCADA técnicas modernas de seguridad como las desplegadas en una red empresarial.

Los ambientes SCADA consisten en sistemas de control industrial y administración, usualmente desplegados a gran escala. A diferencia de las redes convencionales de IT de las empresas, un ambiente SCADA permite la interconexión entre sistemas industriales como robots, válvulas, sensores térmicos o químicos, comandos y sistemas de control y sistemas HMI (Human Machine Interface, en inglés), en lugar de computadoras de escritorio.

Los sistemas de control SCADA usan un conjunto dedicado de protocolos de comunicación que permiten el control sobre controladores físicos, resultando en acciones como el incremento en la velocidad de un motor o la reducción de temperatura. Por esta razón, la integridad de estos mensajes de control SCADA es de suma importancia y los protocolos de comunicación deben ser validados por completo.

En general, a los sistemas SCADA no se les ha brindado la prioridad necesaria en los esquemas de seguridad de redes ya que fueron diseñados en momentos en que el sector industrial no era objeto de ataques cibernéticos. Debido a la naturaleza aislada de los sistemas industriales y a la no existencia de interconexión con una red IP, inicialmente la seguridad no se consideró como necesaria.

Sin embargo, las arquitecturas SCADA han evolucionado y ahora robots, sistemas de medición, comandos y sistemas de control y de mantenimiento remoto están todos interconectados vía redes IP convencionales. El problema no es el uso de la IP en sí, sino que son administrados por entornos potencialmente vulnerables. Considerados altamente sensitivos, estos ambientes generalmente no tienen parches en el sistema operativo ni actualizaciones aplicadas por temor a alterar el sistema industrial. A menudo, este temor prevalece sobre el miedo a potenciales ataques de IT.

Desafortunadamente, fue necesario que ocurriera un ataque de la escala de Stuxnet para crear conciencia sobre el daño potencial de las amenazas informáticas en el sector industrial. Mientras que los ataques a computadoras tradicionales usualmente causan daños no materiales, Stuxnet mostró la capacidad destructiva y real de gusanos y virus avanzados que afectan no sólo la información corporativa, sino también a sistemas de manejo de agua, elaboración de productos químicos e infraestructuras de energía.

Como resultado, las compañías con sistemas industriales están empezando a integrar medidas de seguridad en sus redes. Si embargo, queda mucho por hacer antes de que los sistemas SCADA se puedan considerar seguros. Como primer paso, las compañías que implementan SCADA deben considerarlos como parte de su completa infraestructura de IT, aplicar las mismas medidas de seguridad y técnicas que usan para su infraestructura interna de IT y tener el apoyo de sus altos ejecutivos para obtener los presupuestos y recursos asociados.

Hay otros puntos clave que deben tenerse en cuenta para garantizar la seguridad de un ambiente SCADA:

Actualizaciones regulares
Aplicar parches de software de forma regular a los sistemas operativos SCADA, aplicaciones y componentes. Además, la implementación de una herramienta para la detección y análisis de vulnerabilidades que permita interceptar amenazas maliciosas de Internet antes de que impacten a la red o al servidor principal, permitirá tomar medidas para la prevención de ataques, evitará la interrupción de los servicios y responderá rápidamente y en tiempo real contra amenazas emergentes.

Partición y aislamiento de la red SCADA
Es esencial aislar la red SCADA de cualquier otra red corporativa. De esta forma, la red será separada de robots y dispositivos de medición, sistemas de supervisión, unidades de control remoto e infraestructuras de comunicación permitiendo a cada ambiente ser confinado y protegido de ataques de rebote.

Validación de Protocolos
Luego de haber particionado y segregado los diferentes elementos de una arquitectura SCADA, el siguiente paso lógico es aplicar la validación de protocolos y el control relacionado a la variedad de sus componentes.

Separar los administradores de los usuarios
Adicional a la segmentación de la red, es crucial diferenciar a los usuarios de los administradores y proporcionar diferentes niveles de acceso entre ambos grupos. Por ejemplo, un administrador podría tener acceso completo, incluyendo cambios de configuración, mientras que el usuario puede tener sólo acceso de lectura.

Obtener una vista general de la red
La necesidad de una herramienta para la correlación y administración de eventos es esencial y la generación de alertas de seguridad es de igual importancia. Mediante la comprensión de lo que sucede en la red, el administrador tiene la capacidad de reaccionar correctamente ante los eventos de red y tomar acciones apropiadas.

La implementación de estas medidas, aunque algunas veces incómodas, asegurará que existe una estrategia de seguridad integral a través de la red y proveerá una defensa global con una capa de seguridad en todos los niveles.

Con ataques cada vez más sofisticados, como las Amenazas de Ataques Persistentes (APT), es fundamental que las organizaciones industriales entiendan que la seguridad integrada en sus ambientes SCADA es esencial si estas redes van a continuar funcionando para lo que fueron diseñadas.

En resumen, las redes SCADA necesitan ser aseguradas de la misma manera que las redes empresariales contra malware e intrusión, usando sistemas de Prevención de Intrusión (IPS) y soluciones anti-malware. Al hacerlo, deben tener la capacidad de evitar riesgos al controlar proactivamente las redes, los usuarios y las aplicaciones. Deben también equiparse con herramientas diseñadas por equipos especializados para identificar problemas potenciales en tiempo real y ser capaces de responder rápidamente cuando una amenaza es confirmada.

Por Gonzalo García, Gerente de Territorio Cono Sur de Fortinet

 

Tags: