Síguenos:

Valoración
  • Actualmente 5 de 5 Estrellas.
Tu valoración
  • Actualmente 5 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
OPINIÓN

Aaron Flecha, Consultor de Seguridad Industrial en S21sec

Claves para minimizar el riesgo

Tras los últimos sucesos ocurridos tanto en Israel como en Ucrania con los ciberataques sufridos en ambas zonas por el sector de la Energía, queda bastante clara la necesidad de mejorar cómo se está planteando la ciberseguridad en entornos industriales; y muy concretamente en las infraestructuras industriales críticas que dan soporte a servicios vitales para el buen funcionamiento de un Estado.

El malware que afectó a Ucrania apodado BlackEnergy, y del que tanto se ha oído hablar en las últimas semanas, resultó ser mucho más elaborado de lo que se pensaba en un primer momento. Por otro lado, en Israel, el origen del problema fue un ramsomware camuflado en un correo que no llegó a afectar a las infraestructuras eléctricas, pero que sí causó problemas en la red corporativa del organismo nacional encargado de regular el sector eléctrico. En ambos casos una buena concienciación y formación del personal podrían haber sido suficientes para evitar los problemas causados.

Entre las medidas de seguridad básicas, pero también altamente efectivas, que se pueden adoptar para minimizar el riesgo de ciberataques se incluye garantizar unas robustas configuraciones de seguridad a nivel de dispositivos y una correcta segmentación de las redes. Esto es algo crítico en las nuevas redes de electricidad inteligentes (las llamadas Smart Grids), puesto que la incorporación de millones de nuevos contadores inteligentes interconectados a nivel lógico con la infraestructura IT/OT de la operadora eléctrica amplía enormemente la superficie de ataque contra estas organizaciones.

La implementación de listas blancas para el control de ejecución de aplicaciones, la reducción de la superficie de exposición al exterior y también interior a través a un control de accesos bien diseñado y soportado en tecnologías avanzadas, o una buena configuración de roles, junto con una buena gestión de parches y actualizaciones, son otras medidas que configuran un escenario casi ideal. No obstante, esto también se traduce en una gran complejidad a nivel organizativo o incluso resulta a veces irrealizable por limitaciones propias de la tecnología de automatización y control o de la operativa de los entornos industriales críticos.

Es por ello que en estos escenarios la concienciación del personal cobra tanto sentido. Unos empleados concienciados y formados son capaces de poder reaccionar frente a ataques de ingeniería social. Es cierto que si el atacante invierte tiempo y es minucioso, puede lograr su objetivo, pero en este caso, ha de tener unas habilidades muy desarrolladas y, por ello, disminuye la probabilidad de que el ataque consiga su objetivo.

Colaboración

La cooperación es otro de los puntos clave para la mejora a nivel global del nivel de seguridad de las infraestructuras críticas industriales. En particular, la cooperación entre fabricantes y consultoras de seguridad es importantísima para mejorar el nivel de seguridad de los sistemas de automatización y control, tanto de forma correctiva sobre equipos ya comercializados e implantados en las industrias, como en la fase de diseño los nuevos sistemas. En ambos casos, resultan de vital importancia los laboratorios de pruebas, que faciliten la realización de análisis de seguridad, pero también de diseño de procedimientos de actualización/parcheo de equipos, incluyendo la posibilidad de “marcha atrás” en caso de necesario. En particular, a la hora de identificar y evaluar las vulnerabilidades de sistemas ya comercializados e implantados en las infraestructuras industriales, los entornos de laboratorio permiten realizar pruebas sin riesgo para los entornos en producción, bajo condiciones de trabajo que permiten acotar el alcance y evitar imprevistos. Como resultado de estas iniciativas, los operadores ganarían tiempo en la incorporación de dispositivos seguros, minimizando el riesgo para la operativa de las infraestructuras. Por otro lado, los fabricantes identificarían proactivamente las vulnerabilidades que afectan a sus soluciones, adelantando posibles soluciones y evitando tener siempre una actitud reactiva.

La colaboración entre empresas operadoras de las infraestructuras críticas es de vital importancia para aprender de los errores cometidos, compartir buenas prácticas, y hacer frente común para lograr que los fabricantes mejoren la seguridad de sus soluciones, aplicando medidas correctivas e incluyendo nuevas prestaciones de seguridad.

Para que las buenas prácticas e iniciativas anteriormente comentadas sean adoptadas por todos los actores que influyen en la protección de infraestructuras críticas, es necesaria una regulación que dicte en cierto modo las pautas a seguir, y que exija unos mínimos a cada una de las infraestructuras catalogadas como críticas dentro de un Estado. En España, las normativas que afectan a este tipo de infraestructuras son la Ley 8/2011 y el Real Decreto 704/2011 que la desarrolla, donde se refleja claramente la importancia que tiene la seguridad de las infraestructuras críticas para un Estado. Junto con la Estrategia Nacional de Ciberseguridad, de 2013, se aclaran las bases de cómo ha de abordarse la seguridad integral en estas infraestructuras, y se corrigen la deficiencias que en esta materia se daban en España.

Para ver el artículo completo pinche aquí

Volver

Newsletter

¿Quieres estar informado? Ya puedes suscribirte GRATIS a nuestra newsletter mensual

Alertas

Con nuestro servicio GRATUITO de ALERTAS. tú decides la información que deseas recibir