Está en la página 1de 105

Estudio sobre la seguridad de los

sistemas de monitorizacin y control de


procesos e infraestructuras (SCADA)

OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIN

Edicin: Marzo 2012

El Estudio sobre la seguridad de los sistemas de monitorizacin y control de procesos e


infraestructuras (SCADA) ha sido elaborado por el siguiente equipo de trabajo del Observatorio de
la Seguridad de la Informacin de INTECO:
Pablo Prez San-Jos (direccin)
Eduardo lvarez Alonso (coordinacin)
Susana de la Fuente Rodrguez
Laura Garca Prez
Cristina Gutirrez Borge

Correo electrnico del Observatorio de la Seguridad de la Informacin: observatorio@inteco.es

La presente publicacin pertenece al Instituto Nacional de Tecnologas de la Comunicacin (INTECO) y est bajo una
licencia Reconocimiento-No comercial 3.0 Espaa de Creative Commons, y por ello est permitido copiar, distribuir y
comunicar pblicamente esta obra bajo las condiciones siguientes:
1) Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su
procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: www.inteco.es. Dicho
reconocimiento no podr en ningn caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace
de su obra.
2) Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos
mientras su uso no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los trminos de la licencia de esta obra. Alguna de estas
condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta
licencia menoscaba o restringe los derechos morales de INTECO. http://creativecommons.org/licenses/by-nc/3.0/es/

El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). As, se
trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y
orden de lectura adecuado.
Para ampliar informacin sobre la construccin de documentos PDF accesibles puede consultar la gua disponible en la
seccin Accesibilidad > Formacin > Manuales y Guas de la pgina http://www.inteco.es

NDICE
PUNTOS CLAVE ...............................................................................................................6
1

INTRODUCCIN Y OBJETIVOS .............................................................................. 10


1.1

Presentacin......................................................................................................10

1.2

Estudio sobre sistemas de monitorizacin y control y sistemas SCADA ............12

DISEO METODOLGICO......................................................................................13
2.1

Fase 1: Anlisis documental ..............................................................................13

2.2

Fase 2: Consulta a expertos ..............................................................................14

2.3

Fase 3: Elaboracin del informe de conclusiones finales del proyecto ...............16

2.4

Fase 4: Elaboracin de una gua prctica dirigida a Pymes ...............................16

3 INTRODUCCIN A LOS SISTEMAS DE MONITORIZACIN Y CONTROL EN


TIEMPO REAL.................................................................................................................17
3.1

Estructura y componentes de los sistemas SCADA ...........................................19

3.2

Diferencias en seguridad respecto a otros elementos TIC .................................23

3.3

Protocolos y tecnologas existentes aplicadas a los sistemas SCADA...............25

3.4

Grado de madurez de sistemas SCADA ............................................................27

4 APLICACIONES Y BENEFICIOS DEL USO DE LOS SISTEMAS DE


MONITORIZACIN Y CONTROL EN TIEMPO REAL ..................................................... 31
4.1

Beneficios de su uso..........................................................................................31

4.2

Anlisis sectorial ................................................................................................34

4.3

Usos futuros ......................................................................................................36

5 REGULACIN:
LEGISLACIN
APLICABLE
Y
ESTNDARES
INTERNACIONALES .......................................................................................................37
5.1

Normativa europea ............................................................................................38

5.2

Normativa espaola ...........................................................................................41

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 3 de 105

5.3

Organizaciones internacionales .........................................................................44

6 RIESGOS PARA LA SEGURIDAD DE LOS SISTEMAS DE MONITORIZACIN Y


CONTROL EN TIEMPO REAL ........................................................................................46

6.1

Causas del escenario actual de riesgo ..............................................................46

6.2

Motivacin de los atacantes...............................................................................50

6.3

Identificacin y anlisis de los principales riesgos..............................................51

GESTIN DE RIESGOS ..........................................................................................57


7.1

Medidas preventivas ..........................................................................................57

7.2

Medidas de deteccin ........................................................................................65

7.3

Medidas correctivas ...........................................................................................66

LNEAS DE DESARROLLO FUTURO EN SEGURIDAD SCADA ............................. 68


8.1

Convergencia y unificacin de seguridad lgica y seguridad fsica ....................68

8.2

Mejora en la deteccin y correlacin de eventos de seguridad ..........................69

8.3

Estandarizacin y mejora de protocolos de monitorizacin y control .................70

8.4
Estandarizacin de sistemas y reduccin de dependencia respecto de los
fabricantes ...................................................................................................................70
9

RECOMENDACIONES .............................................................................................71
9.1

Recomendaciones para el legislador y los agentes de estandarizacin .............71

9.2

Recomendaciones para los fabricantes e implantadores ...................................74

9.3

Recomendaciones para empresas usuarias ......................................................75

10 CONCLUSIONES .....................................................................................................76
10.1

Anlisis DAFO ...................................................................................................76

10.2

Conclusiones del anlisis...................................................................................82

ANEXO I: ESQUEMA INTERRELACIONAL SCADA ....................................................... 85


ANEXO II: CASO PRCTICO GRAN EMPRESA ............................................................ 86

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 4 de 105

I.

Objetivos y alcance............................................................................................86

II.

Introduccin .......................................................................................................86

III.

Situacin actual .................................................................................................87

IV.

Propuestas de mejora........................................................................................89

V.

Soluciones propuestas ......................................................................................90

ANEXO III: CASO PRCTICO PYME .............................................................................. 94


I.

Objetivos y alcance............................................................................................94

II.

Introduccin .......................................................................................................94

III.

Situacin actual .................................................................................................95

IV.

Solucin propuesta ............................................................................................96

ANEXO IV: PROTOCOLOS DE SCADA .......................................................................... 98


ANEXO V: BIBLIOGRAFA ............................................................................................ 101
ANEXO VI: NDICE DE GRFICOS Y TABLAS............................................................. 103
ndice de grficos .......................................................................................................103
ndice de tablas ..........................................................................................................103

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 5 de 105

PUNTOS CLAVE
INTECO, en su misin de impulsar el desarrollo de la Sociedad del Conocimiento a travs
de proyectos en el marco de la innovacin y la tecnologa, publica el Estudio sobre la
seguridad sistemas de monitorizacin y control de procesos e infraestructuras (SCADA).
Este estudio tiene como objetivos determinar qu son los sistemas SCADA, cul es su
finalidad y, especialmente, cules son sus riesgos de seguridad y cmo estos se pueden
evitar o mitigar.
La metodologa llevada a cabo para la realizacin de la investigacin se ha basado en
dos aspectos de diferente ndole. En primer lugar, se ha llevado a cabo un anlisis
documental profundo. Para ello se ha determinado las fuentes de informacin disponibles
en referencia a estudios, investigaciones y trabajos relacionados con los sistemas
SCADA (Supervisory Control And Data Acquisition) e ICS (Industrial Control System) para
su posterior consulta en busca de informacin til y actual al respecto.
En segundo lugar, se ha realizado una consulta a diferentes expertos de los mbitos
relacionados con este tipo de sistemas mediante una serie de entrevistas personales.
Entre estos profesionales se encuentran investigadores, implantadores, usuarios de
sistemas SCADA y expertos en seguridad de la informacin.
De este modo, se ha podido conseguir un enfoque multidisciplinar en la investigacin que
reporte mayores beneficios y aporte una visin enriquecedora para su anlisis.
I.

Introduccin a los sistemas de monitorizacin y control en tiempo real

Un sistema SCADA se puede describir de forma general como un sistema que permite la
monitorizacin y/o control, de forma centralizada y remota, de un conjunto de actuadores
o dispositivos finales. Se trata de un trmino que pese a estar restringido a un tipo de
sistema de control industrial actualmente se utiliza para denominar a la gran mayora de
estos sistemas.
Un SCADA est constituido por varios componentes repartidos en diferentes puntos. Los
centros de control son los puntos donde se ubican los sistemas y componentes centrales,
es decir, es desde donde se supervisa y gestiona el proceso. Por otro lado, las posiciones
de campo son las ubicaciones en las que se encuentran los actuadores electromecnicos
a gestionar, como vlvulas, sensores, bombas, etc. Con el fin de comunicar estos dos
puntos, estos sistemas cuentan con una red de comunicaciones que pueden cubrir
grandes distancias.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 6 de 105

II.

Aplicaciones y beneficios del uso de los sistemas de monitorizacin y


control en tiempo real

Este tipo de sistemas presenta una serie de beneficios que facilitan su utilizacin en
muchos y diversos sectores. Estos beneficios se centran esencialmente en la gestin
remota de procesos complejos, automatizando tareas y programando actuaciones frente
a posibles eventualidades. De este modo, los sistemas de monitorizacin y control en
tiempo real posibilitan una optimizacin de los procesos gestionados.
Esta funcionalidad fomenta su uso en sectores tan variados como la generacin
energtica o la industria manufacturera. Adems, estos sistemas se utilizan para
gestionar procesos rutinarios presentes en muchos otros sectores al margen de los
industriales. Entre estos procesos cabe destacar los sistemas de climatizacin de
instalaciones o el funcionamiento del sistema de ascensores de un edificio.
III.

Regulacin: legislacin aplicable y estndares internacionales

Dado que en muchos casos, los sistemas SCADA actan sobre las llamadas
Infraestructuras Crticas, se encuentran sujetos a ciertas regulaciones y normativas.
Esto se debe a que muchos servicios bsicos para la poblacin dependen de su
funcionamiento y por tanto deben contar con una proteccin adecuada.
En los ltimos aos se han emprendido diversas actuaciones normativas en materia de
Infraestructuras Crticas en el mbito nacional, como es la aprobacin de un Plan
Nacional de Proteccin de las Infraestructuras Crticas (Ley 8/2011), as como la
elaboracin de un primer Catlogo Nacional de Infraestructuras Estratgicas. Adems, a
da de hoy se cuenta con el Centro Nacional para la Proteccin de las Infraestructuras
Crticas, rgano director y coordinador de las actividades relacionadas con la proteccin
de las infraestructuras crticas adscrito a la Secretara de Estado de Seguridad del
Ministerio del Interior de Espaa.
IV.

Riesgos para la seguridad de los sistemas de monitorizacin y control en


tiempo real

Para comprender mejor la necesidad de proteccin de estos sistemas, el presente


informe describe la evolucin que han sufrido los sistemas SCADA en los ltimos aos.
En un principio, estos sistemas fueron diseos para trabajar en entornos aislados. Sin
embargo actualmente, y cada vez ms, suelen encontrarse conectados con redes
corporativas, o en ocasiones incluso pblicas como Internet.
Este nuevo escenario ha propiciado que las amenazas aplicables a este tipo de sistemas
hayan aumentado, ms an si se tienen en cuenta otras circunstancias que propician la
aparicin de riesgos. Estas circunstancias se resumen en la priorizacin absoluta de la
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 7 de 105

necesidad de mantener un servicio continuo, que ha impedido la adecuada actualizacin


de estos sistemas, y la actual tendencia de migracin de las plataformas tecnolgicas
utilizadas hacia tecnologas de uso general, lo cual extiende los riesgos de la tecnologa
convencional a este tipo de sistemas al tiempo que multiplica el nmero de posibles
atacantes con conocimientos suficientes para producir daos.
Por otro lado, existe una tendencia a minusvalorar sus riesgos, extendida entre los
encargados de la gestin de estos sistemas. Una opinin que empuja a creer que ningn
atacante podra contar con motivaciones para fijar su objetivo en estos sistemas. Frente a
esta creencia se sealan las posibles motivaciones de los atacantes potenciales,
incluyendo desde empleados o ex-empleados descontentos hasta terroristas o atacantes
por causas ideolgicas.
V.

Gestin de riesgos

Con el fin de prevenir y solventar los riesgos identificados, en la elaboracin del presente
estudio se ha recopilado una serie de medidas de seguridad y buenas prcticas
sealadas por los expertos consultados.
Estas buenas prcticas se agrupan en tres categoras:

Medidas preventivas: Para prevenir los incidentes de seguridad se recomiendan


por ejemplo medidas relacionadas con la formacin y concienciacin del personal,
el bastionado de aplicaciones, sistemas operativos y equipos, la segregacin de
entornos dentro del sistema SCADA o la redundancia de componentes esenciales
en el sistema.

Medidas de deteccin: Para detectar incidencias con celeridad se recomienda


especialmente mantener un inventario de los equipos y componentes del sistema
de forma que se evite la conexin de nuevos equipos que puedan vulnerar la
seguridad. El uso de trazas de auditora es otra buena prctica altamente
recomendable en este aspecto.

Medidas correctivas: En caso de que una vulnerabilidad haya generado algn


impacto en el sistema, es recomendable haber determinado previamente un Plan
de Continuidad de Negocio y un Plan de Recuperacin ante Desastres que
reflejen las medidas a tomar en caso de sufrir algn tipo de incidente.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 8 de 105

VI.

Recomendaciones

En base a las principales consideraciones que se han extrado de las entrevistas


mantenidas con los expertos, se ha recogido un conjunto de recomendaciones
relacionadas tanto con la normativa existente como con los fabricantes y las empresas
usuarias. De entre ellas destacan:

Establecer una regulacin sectorial.

Colaboracin con las instituciones pblicas como los ministerios de Interior, de


Defensa, de Asuntos Exteriores y Cooperacin y de Industria, Energa y Turismo,
entre otras.

Los usuarios finales deben exigir que los productos ofertados por los proveedores
les proporcionen un nivel aceptable de seguridad.

Los fabricantes de soluciones para sistemas SCADA deberan tratar la seguridad


desde un punto de vista integral.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 9 de 105

INTRODUCCIN Y OBJETIVOS

1.1

PRESENTACIN

1.1.1

Instituto Nacional de Tecnologas de la Comunicacin

El Instituto Nacional de Tecnologas de la Comunicacin, S.A. (INTECO), es una


sociedad estatal adscrita al Ministerio de Industria, Energa y Turismo a travs de la
Secretara de Estado de Telecomunicaciones y para la Sociedad de la Informacin.
INTECO es un centro de desarrollo de carcter innovador y de inters pblico de mbito
nacional que se orienta a la aportacin de valor, a la industria y a los usuarios, y a la
difusin de las nuevas tecnologas de la informacin y la comunicacin (TIC) en Espaa,
en clara sintona con Europa.
Su objetivo fundamental es servir como instrumento para desarrollar la Sociedad de la
Informacin, con actividades propias en el mbito de la innovacin y el desarrollo de
proyectos asociados a las TIC, basndose en tres pilares fundamentales: la investigacin
aplicada, la prestacin de servicios y la formacin.
La misin de INTECO es aportar valor e innovacin a los ciudadanos, a las PYMES, a las
Administraciones Pblicas y al sector de las tecnologas de la informacin, a travs del
desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la
Sociedad de la Informacin en nuestro pas, promoviendo adems una lnea de
participacin internacional.
Para ello, INTECO desarrolla actuaciones en las siguientes lneas:

Seguridad Tecnolgica: INTECO est comprometido con la promocin de


servicios de la Sociedad de la Informacin cada vez ms seguros, que protejan
los datos personales de los interesados, su intimidad, la integridad de su
informacin y eviten ataques que pongan en riesgo los servicios prestados. Y por
supuesto que garanticen un cumplimiento estricto de la normativa legal en materia
de TIC. Para ello coordina distintas iniciativas pblicas en torno a la seguridad de
las TIC, que se materializan en la prestacin de servicios por parte del
Observatorio de la Seguridad de la Informacin, el Centro de Respuesta a
Incidentes de Seguridad en Tecnologas de la Informacin (INTECO-CERT) con
su Centro Demostrador de Tecnologas de Seguridad, y la Oficina de Seguridad
del Internauta, de los que se benefician ciudadanos, PYMES, Administraciones
Pblicas y el sector tecnolgico.

Accesibilidad: INTECO promueve servicios de la Sociedad de la Informacin


ms accesibles, que supriman las barreras de exclusin, cualquiera que sea la
dificultad o carencia tcnica, formativa, etc., incluso discapacidad, que tengan sus

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 10 de 105

usuarios. Y que faciliten la integracin progresiva de todos los colectivos de


usuarios, de modo que todos ellos puedan beneficiarse de las oportunidades que
ofrece la Sociedad de la Informacin. Asimismo desarrolla proyectos en el mbito
de la accesibilidad orientados a garantizar el derecho de ciudadanos y empresas
a relacionarse electrnicamente con las AA.PP.

Calidad TIC: INTECO promueve unos servicios de la Sociedad de la Informacin


que cada vez sean de mayor calidad, que garanticen unos adecuados niveles de
servicio, lo cual se traduce en una mayor robustez de aplicaciones y sistemas, un
compromiso en la disponibilidad y los tiempos de respuesta, un adecuado soporte
para los usuarios, una informacin precisa y clara sobre la evolucin de las
funcionalidades de los servicios, y en resumen, servicios cada vez mejores. En
esta lnea impulsa la competitividad de la industria del Software a travs de la
promocin de la mejora de la calidad y la certificacin de las empresas y
profesionales de la ingeniera del software.

Formacin: la formacin es un factor determinante para la atraccin de talento y


para la mejora de la competitividad de las empresas. Por ello, INTECO impulsa la
formacin de universitarios y profesionales en las tecnologas ms demandadas
por la industria.

1.1.2

Observatorio de la Seguridad de la Informacin

El Observatorio de la Seguridad de la Informacin se inserta dentro de la lnea estratgica


de actuacin de INTECO en materia de Seguridad Tecnolgica.
Nace con el objetivo de describir de manera detallada y sistemtica el nivel de seguridad
y confianza en la Sociedad de la Informacin y de generar conocimiento especializado en
la materia. De este modo, se encuentra al servicio de los ciudadanos, las empresas y las
administraciones pblicas espaolas para describir, analizar, asesorar y difundir la cultura
de la seguridad de la informacin y la e-confianza.
El Observatorio ha diseado un Plan de Actividades y Estudios con el objeto de producir
conocimiento especializado y til en materia de seguridad por parte de INTECO, as
como de elaborar recomendaciones y propuestas que definan tendencias vlidas para la
toma de decisiones futuras por parte de los poderes pblicos.
Dentro de este plan de accin se realizan labores de investigacin, anlisis, estudio,
asesoramiento y divulgacin que atendern, entre otras, a las siguientes estrategias:

Elaboracin de estudios e informes propios en materia de seguridad de las


Tecnologas de la Informacin y la Comunicacin, con especial nfasis en la
Seguridad en Internet.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 11 de 105

Seguimiento de los principales indicadores y polticas pblicas relacionadas con la


seguridad de la informacin y la confianza en el mbito nacional e internacional.

Generacin de una base de datos que permita el anlisis y evaluacin de la


seguridad y la confianza con una perspectiva temporal.

Impulso de proyectos de investigacin en materia de seguridad TIC.

Difusin de estudios e informes publicados por otras entidades y organismos


nacionales e internacionales, as como de informacin sobre la actualidad
nacional y europea en materia de la seguridad y confianza en la Sociedad de la
Informacin.

Asesoramiento a las Administraciones Pblicas en materia de seguridad de la


informacin y confianza, as como el apoyo a la elaboracin, seguimiento y
evaluacin de polticas pblicas en este mbito.

1.2 ESTUDIO SOBRE SISTEMAS DE MONITORIZACIN Y CONTROL Y SISTEMAS


SCADA
El Estudio sobre la seguridad de los sistemas de monitorizacin y control de procesos
(SCADA) tiene como objetivo definir los llamados sistemas SCADA, y de manera ms
general los sistemas de monitorizacin y control en tiempo real, con el fin de concienciar
a las empresas que los utilizan sobre su existencia e importancia, las ventajas y
desventajas que supone utilizarlos, as como sobre los riesgos que acarrean.
Tras describir los principales riesgos que afectan a este tipo de sistemas, se incluir un
captulo sobre Gestin de Riesgos, en el cual se describirn unas buenas prcticas que
ayudan a prevenir, detectar y corregir dichos riesgos. Del mismo modo, se establecern
unas recomendaciones en base a la opinin de los expertos consultados a lo largo del
estudio, de cara a sealar al legislador los principales aspectos sobre los cuales se
podra incidir. Al igual, se incluirn algunas recomendaciones para usuarios y
proveedores.
Por ltimo, se describen las principales conclusiones obtenidas como consecuencia del
trabajo del presente estudio, reflejadas en un anlisis DAFO y en un conjunto de ideas
finales.
Para complementar y ejemplificar los conceptos, los riesgos y su gestin, se ha incluido
en el Anexo II un caso prctico de proyecto de securizacin de un sistema SCADA para
una gran empresa, mientras que en el Anexo III, el ejemplo propuesto corresponde a una
PYME que cuente con este tipo de sistemas.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 12 de 105

DISEO METODOLGICO

En la realizacin del Estudio sobre la seguridad de los sistemas de monitorizacin y


control de procesos e infraestructuras (SCADA) se ha utilizado una metodologa
cualitativa basada en la entrevista a expertos as como en una fase de anlisis
documental. Este tipo de metodologa permite obtener informacin de primera mano y
aporta la ventaja de conseguir diferentes puntos de vista complementarios sobre el objeto
del estudio. A continuacin se sealan los pasos que se han seguido para llevar a cabo
dicha metodologa.

Fase 1. Bsqueda y anlisis documental de informes, estudios y artculos que, por


su contenido, metodologa o enfoque, se consideran material de referencia en el
estudio del estado de los sistemas de monitorizacin y control de procesos en
tiempo real, ya sea en cuanto a los aspectos funcionales o, sobre todo, a los
referentes a la seguridad.

Fase 2. Entrevistas a expertos de diferentes disciplinas relacionadas con sistemas


SCADA, seguridad de la informacin e infraestructuras crticas.

2.1

Fase 3. Elaboracin del presente informe donde se recogen el anlisis y


conclusiones de las fases anteriores.

Fase 4. Elaboracin de una gua prctica dirigida a usuarios sobre seguridad en la


gestin de sistemas de monitorizacin y control en tiempo real.
FASE 1: ANLISIS DOCUMENTAL

En esta etapa se ha abordado el anlisis de la situacin actual de los sistemas de


monitorizacin y control en tiempo real, en relacin a su grado de madurez, ventajas,
inconvenientes y beneficios, as como a su estado y niveles de seguridad.
Para ello se ha accedido a las fuentes de informacin que publican investigaciones,
informes y/o trabajos relacionados son sistemas de monitorizacin y control de procesos
en tiempo real para, posteriormente, realizar su anlisis y el resumen de las principales
conclusiones de aquellos informes cuya informacin se considera actual y til para esta
investigacin.
Es importante destacar que una buena parte de estas publicaciones tienen como mbito
geogrfico de estudio Estados Unidos u otros pases europeos.
En el Anexo V se incluye una relacin de las publicaciones consideradas en la realizacin
del presente Informe.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 13 de 105

2.2

FASE 2: CONSULTA A EXPERTOS

Esta fase del proyecto se ha destinado a consultar la opinin de expertos sobre los
diferentes mbitos de anlisis propuestos para el estudio.
2.2.1

Seleccin de expertos

Se ha prestado especial atencin en la bsqueda de la mxima diversidad en esta


seleccin para disponer de puntos de vista diferentes de los actores del mercado. Gracias
a ello se obtiene una visin ms completa y global. En particular, las reas cubiertas son:

Expertos en seguridad de la informacin. Ofrecen la visin desde el punto de


vista de seguridad lgica, aportando generalmente una idea global del estado de
la seguridad de los sistemas SCADA sobre los que han trabajado, identificando
sus principales carencias y sus puntos fuertes.

Expertos en seguridad fsica. Anlogamente al caso anterior, ofrecen la visin


desde el punto de vista de seguridad fsica, especialmente en lo relacionado con
infraestructuras crticas monitorizadas y controladas por sistemas SCADA.

Integradores/consultores. Contribuyen al estudio con su experiencia en cuanto a


la implantacin de sistemas SCADA, sobre todo desde el punto de vista de
buenas prcticas de seguridad y de los riesgos que se tienen que tener en cuenta
en el momento de la implantacin.

Usuarios finales. Brindan una visin exacta sobre la implantacin y uso de


sistemas SCADA en empresas nacionales, ofreciendo informacin sobre su
estado y caractersticas particulares.

Expertos internacionales. Ofrecen al proyecto una visin integral del estado de


desarrollo de estas tecnologas fuera del mbito nacional y la evolucin que puede
tener esta industria de manera ms global.

Se relacionan a continuacin las instituciones y profesionales que han colaborado en la


realizacin del estudio:

AlienVault. Victorino Martn, Director de Operaciones.

AMETIC, Crculo de Inteligencia. Fernando Davara, Director de la Fundacin


FUNCOAS.

AXA. Luis Duperier, Corporate Security Consultant.

Canal de Isabel II. Javier Fernndez, Subdirector de Telecontrol.

Cepsa. Rafael Hernndez, Responsable de Seguridad Lgica.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 14 de 105

Cuevavaliente Ingenieros. Alfonso Bilbao, Director.

Deloitte. Alexis Porros, Consultor Tecnolgico de Seguridad.

Deloitte. Silvia Villanueva, Project Manager.

Deloitte. Miguel Rego, Director.

EADS. Sergio Torralba, Sistema Cassidian.

cija. Adolfo Hernndez, Manager of Governance, Risk & Compliance.

Enags. Javier Bueso, IT Architect.

Grupo Intermark. .Samuel Linares, Director de Servicios TI y Seguridad.

INTECO. Marcos Gmez, Subdirector de Programas.

ISACA, N+1. Antonio Ramos. Presidente - ISACA Madrid Chapter, Socio Director
(N+1).

Ministerio del Interior. Luis Luengo, Ex-Director General de Infraestructuras y


Material de la Seguridad.

S21Sec. Omar Benjumea, Consultor Tecnolgico de Seguridad.

S21Sec. Elioenai Egozcue, Consultor Tecnolgico de Seguridad.

Sourcefire. Dominic Storey, Technical Director.

Urbina Solutions. lvaro Ortiz.IT Consultant.

2.2.2

Realizacin de entrevistas

Las entrevistas desarrolladas con los expertos han seguido el siguiente guin:
a) Presentacin y detalles del experto. Presentacin, principales campos de
actuacin y experiencia en la realizacin de proyectos con sistemas SCADA.
b) Tecnologas existentes. Principales productos y empresas de sistemas SCADA.
c) Aplicaciones y usos de los sistemas de monitorizacin y control SCADA.
Principales usos y aplicaciones de los sistemas SCADA, as como anlisis de
costes y beneficios.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 15 de 105

d) Madurez y confianza de los sistemas actuales. Grado de madurez, tanto


funcionalmente como de seguridad, de los sistemas SCADA, as como evolucin
de los mismos.
e) Riesgos y amenazas. Inconvenientes a la hora de la implantacin, aspectos de
mejora, amenazas, controles compensatorios y causa de las vulnerabilidades de
los sistemas SCADA.
f) Estandarizacin existente y marco jurdico. Anlisis y estudio de las principales
normativas de aplicacin a los sistemas SCADA, ms concretamente a las
infraestructuras crticas.
g) Buenas prcticas aplicables a la implantacin y uso de sistemas de
monitorizacin y control. Medidas y formas de uso aconsejables para la
prevencin y mitigacin de riesgos y recomendaciones a los diferentes actores
implicados.
2.3 FASE 3: ELABORACIN DEL INFORME DE CONCLUSIONES FINALES DEL
PROYECTO
Una vez finalizadas las etapas correspondientes a los trabajos de investigacin, se ha
documentado y expuesto las conclusiones alcanzadas en el informe final.
En la elaboracin del presente informe se recogen el anlisis y las conclusiones de la
investigacin, junto con las recomendaciones de actuacin dirigidas a los usuarios, a la
industria y a las Administraciones Pblicas.
2.4

FASE 4: ELABORACIN DE UNA GUA PRCTICA DIRIGIDA A PYMES

En paralelo a la realizacin del estudio sobre el nivel de seguridad de sistemas de


monitorizacin y control de procesos e infraestructuras, y aprovechando los resultados
del mismo, se ha elaborado una gua divulgativa dirigida a Pymes con la intencin de
identificar qu son los sistemas SCADA, describir sus diferentes usos y aplicaciones,
analizar los riesgos a los que estn expuestos y desarrollar un catlogo de buenas
prcticas y recomendaciones.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 16 de 105

INTRODUCCIN
A
LOS
SISTEMAS
DE
MONITORIZACIN Y CONTROL EN TIEMPO REAL

Los sistemas de monitorizacin y control en tiempo real son elementos esenciales en el


funcionamiento no slo de la mayora de los procesos industriales, sino adems de gran
parte de las tareas rutinarias en nuestra sociedad. A pesar de ello, tanto dichas tareas
como estos sistemas, son desconocidos por gran parte de los ciudadanos. Se trata de
herramientas utilizadas para gestionar infinidad de procesos: desde el funcionamiento del
aire acondicionado o la calefaccin en un edificio hasta la distribucin de energa elctrica
en el territorio nacional.
De entre las diferentes clases de sistemas de monitorizacin y control existentes, los ms
utilizados son los denominados SCADA. El acrnimo SCADA (Supervisory Control And
Data Acquisition) se puede traducir como sistemas de control de supervisin y
adquisicin de datos.
Es decir, se denomina sistema SCADA a aquel conjunto de redes, equipos y programas
informticos que monitorizan en tiempo real procedimientos industriales y tareas
complejas, a partir de la informacin obtenida a travs de sensores, comunicndose con
los dispositivos actuadores para transmitirles las rdenes adecuadas, pudiendo controlar
el proceso de forma automtica por medio de un software especializado.
Estos sistemas reciben y envan informacin. Cuando en respuesta a una seal de salida
del sistema, nueva informacin vuelve al mismo como entrada, se produce una
retroalimentacin (feedback), que es constante en el funcionamiento de estos sistemas.
La finalidad de esta continua comunicacin es optimizar, vigilar y, en su caso, verificar la
modificacin de diversos aspectos del funcionamiento del sistema.
Toda la informacin que se genera con estos procedimientos puede estar disponible tanto
para los usuarios directamente implicados en los procesos productivos, como para otros
usuarios supervisores dentro de la organizacin (control de calidad, control de
produccin, almacenamiento de datos, etc.).
Esta definicin puede resultar ambigua, pero esto se debe a que la variedad de sistemas
SCADA es muy amplia, tanto en tipologa como en funcionalidad, alcance y otras
caractersticas. Puede referirse desde a sistemas que monitorizan y gestionan los
procesos de una planta nuclear hasta a un sistema de control y seguimiento del estado
de unas escaleras mecnicas.
As pues, la frontera entre un sistema SCADA y un sistema de control remoto es muy
difusa. De hecho, a este respecto hay variedad de opiniones entre los expertos
consultados a lo largo de la investigacin. Mientras que algunos de estos expertos

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 17 de 105

consideran que los sistemas SCADA se circunscriben a sistemas, normalmente


abarcando una amplia extensin geogrfica, que controlan procesos crticos y cuya
indisponibilidad puede suponer un gran impacto, otros consideran que la definicin de
SCADA se aplica a cualquier sistema de monitorizacin y/o control en tiempo real,
pudiendo englobar esta denominacin ICS (Industrial Control System, sistemas de control
industrial), los DCS (Distributed Control System, sistemas de control distribuido) o
sistemas basados directamente sobre PLCs (Programmable Logic Controllers,
controladores lgicos programables).
Profundizando en este concepto, un sistema SCADA es un conjunto de equipos y
dispositivos que permiten realizar una monitorizacin y control centralizado de un
conjunto de actuadores finales de forma remota, almacenando la informacin relativa a
dicho proceso en un servidor histrico, y permitiendo la automatizacin de ciertas tareas.
El proceso monitorizado y controlado por estos sistemas suele ser crtico, ya sea para la
sociedad, por ejemplo la generacin elctrica, o para la propia empresa, por ejemplo su
propia produccin, aunque puede tratarse tambin de un proceso rutinario o accesorio
como el funcionamiento de escaleras mecnicas o del sistema de ventilacin.
Tradicionalmente, los sistemas SCADA se referan a aquellos que supervisaban y
controlaban procesos industriales, cindose el control principalmente a vlvulas,
bombas, sensores, interruptores y dems elementos mecnicos. Inicialmente se trataba
de sistemas aislados que permitan una gestin centralizada y eficiente, ya que al
conocer el estado de los elementos del proceso industrial, la toma de decisiones se
simplificaba de manera notable.
Sin embargo, este enfoque ha evolucionado y se ha ampliado a lo largo del tiempo. Por
un lado han aparecido sistemas SCADA que monitorizan y controlan otro tipo de
dispositivos, como: cmaras y sensores de videovigilancia o sistemas de climatizacin.
Por otro lado, se ha eliminado su aislamiento pasando a estar ms expuestos y
conectados a redes externas y pblicas como Internet.
De este modo, y pese a sealarse las diferencias existentes entre un sistema SCADA y el
resto de sistemas de monitorizacin y control de procesos

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 18 de 105

3.1

ESTRUCTURA Y COMPONENTES DE LOS SISTEMAS SCADA

La estructura tpica de un sistema SCADA tradicional podra ser la siguiente:


Grfico 1: Estructura de los sistemas SCADA

Fuente: Forrester Research

Como se puede observar, la primera gran divisin de un sistema SCADA se puede


circunscribir al mbito geogrfico. Sus componentes en relacin a este aspecto son:

Centros de control. Se trata de las instalaciones fsicas donde se ubican los


sistemas y componentes centrales de un sistema SCADA y desde donde se
gestionan los procesos monitorizados. Estos centros de control suelen contar con
un alto nivel de proteccin fsica y lgica, debido a la criticidad de sus activos.
Adems, en algunos casos suelen existir varios para asegurar su redundancia,
normalmente en ubicaciones geogrficas dispersas.

Comunicaciones de campo. Debido a la naturaleza centralizada de los sistemas


SCADA, un componente esencial son las comunicaciones entre estos centros y
los dispositivos de campo. Estas comunicaciones puede cubrir grandes distancias,
y utilizan una amplia variedad de tecnologas: red telefnica conmutada,
conexiones va satlite/radio, redes WAN, GPRS, etc.
No obstante, en un sistema SCADA de mbito reducido, por ejemplo el encargado
de controlar un proceso industrial, las comunicaciones se pueden limitar a la red
de rea local, o conexiones inalmbricas, que existan entre los servidores
centrales y los dispositivos finales.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 19 de 105

Posiciones de campo. Son las ubicaciones geogrficas donde se encuentran los


actuadores electromecnicos, como pueden ser vlvulas, sensores, bombas, etc.,
que en ltima instancia monitoriza y controla el sistema SCADA. Los principales
elementos que lo componen suelen ser dispositivos de comunicacin (routers,
antenas, mdems, etc.) y dispositivos de campo, principalmente PLC
(Programmable Logic Controller), RTU (Remote Terminal Unit) e IED (Intelligent
Electronic Device), que son los encargados de transmitir las ordenes a los
actuadores finales y de recopilar la informacin de monitorizacin de los mismos.
Al igual que en el caso de las comunicaciones, en un sistema SCADA de mbito
reducido las posiciones de campo se corresponden nicamente con las
posiciones fsicas (salas, cuartos) donde se encuentran los dispositivos finales o
de campo.

Los principales elementos que configuran y se encuentran en las ubicaciones fsicas


mencionadas son:

Centros de control:
o

Servidor SCADA. Elemento core 1 de un sistema SCADA. Contiene la


funcionalidad relativa a la monitorizacin y gestin de los componentes del
sistema.

Servidor de histricos. Sistema encargado del almacenamiento y


consolidacin de la informacin recolectada por los sensores que forman
parte del sistema SCADA.

HMI (Human Machine Interface). Son las interfaces grficas empleadas


por los operadores para la gestin y uso de la funcionalidad del sistema
SCADA.

Dispositivos de comunicacin. Se trata de dispositivos convencionales


para comunicaciones con las posiciones de campo, otros centros de
control u otras redes.

Posiciones de campo:
o

Dispositivos de campo. Son empleados para actuar de enlace entre los


centros de control y los actuadores electromecnicos. Engloban
principalmente RTUs, PLCs, IEDs y actuadores finales.

1
Un elemento core es aquel elemento o conjunto de elementos centrales de un sistema y cuyo funcionamiento se
considera esencial para la operativa correcta del sistema del que es parte.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 20 de 105

Actuadores electromecnicos. Son los elementos controlados y


monitorizados por SCADA y que actan directamente sobre el proceso
industrial. Algunos ejemplos de estos actuadores son bombas, vlvulas,
sensores, contadores, etc.

Dispositivos de comunicacin. Elementos convencionales para


comunicaciones con otras posiciones de campo y con los centros de
control. Son los mismos que los empleados en cualquier entorno TIC.

Esta divisin y descripcin de un sistema SCADA es de aplicacin para grandes


instalaciones. Para un sistema ms reducido de monitorizacin y control en tiempo real,
se podra hacer el siguiente paralelismo:

Centro de control. Posicin desde donde los operadores monitorizan y controlan


el sistema. Consta de los siguientes elementos:
o

Servidor de control. Implementa el software relativo a la monitorizacin y


control de los componentes del sistema SCADA.

Servidor de histricos. Almacena la informacin de monitorizacin relativa


al sistema.

HMI. Software grfico que facilita la interaccin entre el software de control


y el operador.

Comunicaciones. Redes Ethernet, comunicaciones serie, Wi-Fi, conexiones


punto a punto, etc. utilizadas para la comunicacin entre el centro de control y los
componentes finales.

Componentes finales. Son aquellos dispositivos que son monitorizados y


controlados remotamente. Existe una amplia variedad a este respecto: cmaras
de videovigilancia, sensores, elementos de climatizacin, etc.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 21 de 105

Grfico 2: Esquema interrelacional SCADA

Fuente: Elaboracin propia

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 22 de 105

3.2

DIFERENCIAS EN SEGURIDAD RESPECTO A OTROS ELEMENTOS TIC

Los sistemas SCADA tienen una serie de rasgos que los diferencian de otros sistemas
TIC, como su utilidad, diseo inicial y la evolucin especfica que han sufrido en los
ltimos aos.
Desde el punto de vista funcional, este tipo de sistemas, se encuentran diseados para
trabajar de manera continua. Es decir, la disponibilidad del servicio prestado es la
prioridad absoluta. Esto se debe a que en muchos casos los sistemas SCADA controlan y
monitorizan actividades de vital importancia para la sociedad, como la generacin y
distribucin de energa elctrica.
Los sistemas SCADA, al contrario que los sistemas TIC (Tecnologas de la Informacin y
Comunicacin) habituales, tienen un enfoque diferente respecto a la conocida pirmide
CIA (Confidentiality, Integrity, Availability, Confidencialidad, Integridad, Disponibilidad) de
prioridades. Mientras que en un sistema TIC tradicional la escala de prioridades presenta
como base la confidencialidad, posteriormente la integridad y finaliza con la
disponibilidad, en un sistema SCADA el objetivo primordial es garantizar la disponibilidad
del servicio y del sistema.
A modo comparativo, se incluyen a continuacin ambos enfoques de la pirmide CIA,
encontrndose a la izquierda el enfoque tradicional TIC, y en la derecha el enfoque propio
de sistemas SCADA. En ellas, la parte ms amplia de la pirmide es el atributo que se ha
priorizado, mientras que la zona ms estrecha es la que menos se ha desarrollado.
Grfico 3: Comparativa Pirmides CIA

Fuente: INTECO

Esta diferencia de prioridades es debida a que los sistemas SCADA se emplean en


procesos considerados crticos en trminos funcionales, ya sea para la operativa de
negocio propia de la compaa o para la sociedad o sectores bsicos del Estado. En este
ltimo caso son catalogados como infraestructuras crticas.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 23 de 105

Para comprenderlo de una forma ms visual, a continuacin se adjunta otro enfoque de la


denominada pirmide CIA. En l se ilustra grficamente el equilibrio que suele existir
entre estos tres atributos. El estado de un sistema se puede representar con un punto en
dicha pirmide. Es decir, cuanto ms se trabaja, por ejemplo, en la disponibilidad, se
tiende a perder o penalizar en cierta medida la integridad y la confidencialidad. Del mismo
modo, si se prima la confidencialidad, la disponibilidad e integridad suelen verse
afectadas. La pirmide mostrada ilustra cromticamente la prioridad de los sistemas
SCADA.
Grfico 4: Pirmide cromtica CIA

Disponibilidad

Integridad

Grado de madurez:

Alto
Medio
Bajo

Confidencialidad
Fuente: INTECO

Este enfoque de prioridades se ha mantenido desde la aparicin de estos sistemas hasta


la actualidad. Funcionalmente, los sistemas SCADA son muy robustos, cumpliendo las
expectativas y, gracias especialmente a una alta redundancia, el servicio ofrecido es
ininterrumpido. Sin embargo, esta priorizacin de la disponibilidad, unida a otras causas,
ha generado deficiencias en cuanto a seguridad. Esta primaca de la disponibilidad entre
las prioridades es una opinin compartida por todos los expertos consultados.
El SCADA es imprescindible para la operativa de la compaa. Existen
alternativas, pero nicamente para funcionar durante horas o algn da, y
no es viable que sea a medio o largo plazo
Adems de las diferencias en las prioridades de estos sistemas, otra diferencia esencial
es que las operaciones realizadas por un SCADA tienen una consecuencia en el mundo
fsico. Es decir, una orden en un sistema SCADA puede suponer la apertura de una
vlvula o el movimiento de un brazo robot en una cadena de montaje, mientras que las
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 24 de 105

rdenes en un sistema convencional, por lo general, solamente tienen como


consecuencia su visualizacin en una pantalla.
Finalmente, y como se sealar ms adelante, una caracterstica tpica de los sistemas
SCADA es la evolucin que han mantenido desde sus comienzos. Inicialmente fueron
diseos para trabajar en entornos aislados, sin embargo actualmente, y cada vez ms,
los sistemas de monitorizacin y control suelen encontrarse conectados con redes
corporativas o pblicas como Internet.
El escenario descrito en el prrafo anterior ha propiciado que el riesgo aplicable a este
tipo de sistemas haya aumentado, ya que el aislamiento para el cual fueron diseados
pareca asegurar la imposibilidad de sufrir ataques informticos remotos, y unido a la
necesidad de mantener un servicio continuo, las actualizaciones de sistemas y
aplicaciones generalmente no se han realizado con la frecuencia adecuada.
3.3 PROTOCOLOS Y TECNOLOGAS EXISTENTES APLICADAS A LOS SISTEMAS
SCADA
Histricamente, un conjunto reducido de fabricantes provean la prctica totalidad de los
componentes de un sistema SCADA, desde el software de monitorizacin y control hasta
los PLCs y RTUs, incluyendo parte de la electrnica de red, el hardware, los protocolos,
el middleware, bases de datos integradas, etc. Sin embargo, debido a la evolucin sufrida
por estos sistemas, ciertos productos especficos han sido sustituidos por tecnologas de
propsito general, principalmente en lo relativo a bases de datos, sistemas operativos y
cierto tipo de hardware, aunque manteniendo los productos especficos de este tipo de
sistemas.
Los principales componentes de propsito general que se utilizan hoy en da se indican
en la siguiente tabla.
Tabla 1: Componentes de propsito general empleados en sistemas SCADA

Componente

Productos / Fabricante

Electrnica de red

Switches, routers y firewalls.

Hardware computacional

Servidores y PCs de usuario.

Sistemas operativos

Sistemas Windows, sistemas basados en Unix/Linux,


Solaris.

Bases de datos

Oracle Database Server, Microsoft SQL Server y MySQL


Server.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 25 de 105

Protocolos de red

Actualmente se est migrando al uso del estndar TCP/IP.


Sistemas propios de la compaa, como tecnologa web y

Servicios TI corporativos

Virtualizacin

de correo electrnico, servicios de despliegue


actualizaciones, antivirus, administracin remota, etc.

de

Tendencia cada vez ms fuerte de virtualizacin de ciertos


componentes y servicios de las redes de control y
monitorizacin.
Fuente: INTECO

En trminos generales, la tendencia actual consiste en el alcance de un equilibrio entre


tecnologas de propsito general, que permitan una mayor flexibilidad y facilidad del
mantenimiento y la configuracin del sistema, y el uso de productos y componentes
especializados, que garantizan una funcionalidad adecuada para este tipo de sistemas.
De este modo los requisitos de disponibilidad son cubiertos adecuadamente, ya que
como se ha indicado es la prioridad absoluta de este tipo de sistemas.
Esta tendencia, por otra parte, trae consigo un conjunto de riesgos y amenazas que
deben de ser analizados y mitigados en la medida de lo posible. Estos riesgos se
analizarn posteriormente.
Por otro lado, sobre las comunicaciones de red se ha realizado una transicin parcial en
los protocolos utilizados. Esta transicin se puede resumir en dos caractersticas
diferentes:

Evolucin de las comunicaciones. Histricamente, los sistemas SCADA han


empleado comunicaciones serie o conexiones punto a punto va telefnica. Tras
su evolucin, y en lnea con el auge del estndar de facto del protocolo TCP/IP
sobre Ethernet, estas comunicaciones se han sustituido paulatinamente,
otorgando as una mayor flexibilidad y potencia en las mismas. Asimismo, este
cambio ha permitido el desarrollo y uso de tecnologas y productos tpicos de las
TIC, que de otra forma habra resultado imposible.

Encapsulacin de protocolos. Debido a la evolucin descrita, muchos


protocolos tpicos de estos sistemas han sufrido una migracin hacia el estndar
TCP/IP. En la mayora de los casos esta migracin ha consistido nicamente en
encapsular el protocolo en lo referente a la aplicacin.
Todos los expertos han destacado esta tendencia, indicando diversos motivos de
la misma.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 26 de 105

Posteriormente hubo una cierta estandarizacin de uso ms generalista


como Windows o Linux, y los protocolos [] se empezaron a encapsular
sobre TCP/IP con la finalidad de reducir gastos y costes de los sistemas
propietarios
En el Anexo IV: Protocolos de SCADA, se puede encontrar un listado de protocolos
propios de sistemas SCADA, tanto en sus versiones originales como las adaptadas al uso
de Ethernet y TCP/IP.
3.4

GRADO DE MADUREZ DE SISTEMAS SCADA

A continuacin se profundizar en lo referente al grado de madurez de los sistemas de


control y monitorizacin en tiempo real, diferenciando los componentes tpicos de un
sistema SCADA. Para ello se analizarn en todos los casos tres atributos: seguridad
lgica, seguridad fsica y funcionalidad.
Para ilustrar de una forma grfica los componentes o partes que van a ser tratados, se
utilizar como base la imagen incluida en el Anexo I, resaltando aquellos componentes
que vayan a ser tratados en cada uno de los apartados siguientes.
3.4.1

Centros de control
Grfico 5: Centros de Control

Seguridad fsica. Al tratarse del ncleo de este tipo de sistemas, estos centros
han contado histricamente con unas medidas de proteccin fsicas muy robustas,
por lo que su nivel de madurez se considera alto.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 27 de 105

Seguridad lgica. En trminos de seguridad lgica, los centros de control y sus


sistemas asociados han seguido una evolucin con diferentes tendencias, que a
da de hoy continan notndose.
En un principio, debido a las caractersticas de estos sistemas y ms
concretamente a su aislamiento, la seguridad lgica respecto al exterior se
consideraba razonable, aunque la seguridad respecto a incidentes internos era
baja debido a la escasa concienciacin.
En los ltimos aos, estos sistemas han comenzado a conectarse a redes
pblicas e inseguras, por lo que su exposicin hacia el exterior ha crecido
exponencialmente, con todos los riesgos y amenazas que eso conlleva. Por tanto,
podra considerarse que en esta situacin, la seguridad lgica pas a ser baja.
A da de hoy, esta tendencia est evolucionando de modo que, si bien es cierto
que siguen existiendo interconexiones con el exterior, stas se encuentran mucho
ms protegidas. As, se han diseado arquitecturas de red ms seguras y se han
establecido mecanismos de seguridad activos y pasivos. Del mismo modo, la
concienciacin respecto a la seguridad se ha incrementado notablemente en los
ltimos aos, especialmente en lo referente a ataques internos, por lo que se
podra considerar que la seguridad lgica est alcanzando los niveles adecuados.

3.4.2

Funcionalidad. Este aspecto ha sido cubierto de una forma muy eficaz desde el
inicio del uso de este tipo de sistemas. Se ha basado, y an hoy se basa, en dos
pilares fundamentales, que son la redundancia (tanto en lo referido al software
como al hardware) y la robustez de los sistemas y equipos empleados.
Comunicaciones
Grfico 6: Comunicaciones de campo

Fuente: INTECO

Seguridad fsica. La seguridad fsica de las comunicaciones entre diferentes


centros, as como de las comunicaciones entre los centros y las posiciones

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 28 de 105

finales, no ha sufrido ninguna variacin reseable, por lo que el nivel de madurez


se puede considerar como medio-bajo. Esto se debe en gran medida al uso de
tecnologas inalmbricas y a la extensin geogrfica cubierta por estas
comunicaciones en muchos casos, dificultando ambos aspectos su securizacin.

Seguridad lgica. Este aspecto en las comunicaciones es muy dependiente de la


tecnologa empleada, si bien es cierto que en los ltimos aos la incipiente
preocupacin por la seguridad ha fomentado la implantacin de mecanismos de
cifrado, por lo que el grado de madurez a este respecto se puede considerar
medio.
Cabe resaltar que, cuando se trata la seguridad de las comunicaciones, se est
haciendo referencia genricamente a comunicaciones entre diferentes
localizaciones, no al contenido de las mismas, el cual ser abordado ms
adelante.

3.4.3

Funcionalidad. Al igual que en el caso anterior, el grado de madurez depende de


la tecnologa empleada, aunque en general se puede considerar que su nivel es
alto.
Localizaciones

Grfico 7: Localizaciones de campo

Seguridad fsica. En el caso de las localizaciones de los elementos


monitorizados y/o controlados, la seguridad fsica depende en gran medida de su
ubicacin geogrfica, as como de la cantidad de localizaciones con las que
cuente el sistema.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 29 de 105

En general, el nivel de seguridad de las posiciones de campo de los sistemas


SCADA de amplia dispersin geogrfica y con una gran cantidad de posiciones
finales, tradicionalmente ha sido y sigue siendo escaso salvo en algunas
excepciones, ya que apenas cuentan con medidas de proteccin fsica, ya sean
preventivas, de deteccin o reactivas, por lo que su grado de madurez tambin es
bajo. Esta carencia de medidas de proteccin es debida principalmente a que, por
su gran cantidad y dificultad de acceso geogrfico, supondra una gran inversin
el implementar todas las medidas recomendables.
En el caso de localizaciones fsicas de un sistema SCADA de mbito geogrfico
reducido (por ejemplo, un SCADA que controla un proceso industrial), su nivel de
seguridad fsica respecto a ataques externos suele ser mayor, ya que es habitual
que las empresas cuenten con medidas de seguridad razonables en sus
instalaciones. Sin embargo, no suelen tomarse medidas de proteccin fsica
contra ataques internos, por lo que se puede considerar que su grado de madurez
es medio-bajo.

Seguridad lgica. Cuando se habla de seguridad lgica de las localizaciones, se


hace referencia principalmente a dispositivos de campo (RTUs, PLCs o IEDs) y a
los actuadores/sensores de la red. En general, su nivel de seguridad es escaso, al
tratarse de componentes hardware cuyo diseo no ha tenido en cuenta la
seguridad. Adems, suelen contar con software obsoleto, lo cual incrementa
notablemente su inseguridad. Respecto a las comunicaciones generadas y
recibidas por estos elementos, suele tratarse de comunicaciones en texto claro.
Por tanto, el nivel de madurez de estos elementos es bajo.
Los fabricantes incorporan distintas tecnologas, pero al mismo tiempo no
saben de buenas prcticas de seguridad [] y se comenten los fallos que se
cometan hace 5-10 aos en el mundo TIC

Funcionalidad. Al igual que en la prctica totalidad de componentes y


dispositivos de un sistema de monitorizacin y control en tiempo real, el grado de
madurez en trminos funcionales es muy elevado.

A modo de resumen, globalmente el nivel de madurez respecto a la funcionalidad se


puede considerar elevado, aunque en cuanto a seguridad se puede considerar escaso.
El inconveniente principal es que [] pese a que nos encontramos en 2011 la
mayora de los sistemas de los fabricantes son del 2006, y esto, sobre todo en
seguridad, es un salto muy grande
En esta valoracin de la madurez de los sistemas de monitorizacin y control en tiempo
real, la opinin de los expertos consultados es unnime.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 30 de 105

APLICACIONES Y BENEFICIOS DEL USO DE LOS


SISTEMAS DE MONITORIZACIN Y CONTROL EN
TIEMPO REAL

4.1

BENEFICIOS DE SU USO

Para obtener una idea ms acertada sobre qu es y para qu se emplea un sistema


SCADA, a continuacin se incluyen un conjunto de ejemplos de uso de los mismos,
destacndose los principales beneficios que aportan. Las posibles aplicaciones son tan
amplias que se agruparn de forma genrica con la ayuda de un ejemplo ilustrativo en
cada caso.
4.1.1
Monitorizacin y/o gestin de un conjunto de elementos dispersos
geogrficamente
Este tipo de sistemas resulta de gran utilidad para controlar ciertas tareas que por sus
caractersticas cuentan con elementos dispersos geogrficamente y que es necesario
supervisar y en algunos casos actuar sobre ellos.
Se puede tomar como ejemplo una empresa encargada de la gestin del agua y que
administra el caudal de un ro mediante un conjunto de presas ubicadas a lo largo de su
recorrido, controlando el volumen de agua en dichas presas. Cada una de estas presas
cuenta con elementos de monitorizacin y gestin, que permiten conocer en todo
momento datos relativos al volumen del agua embalsada y la cantidad de caudal que sale
de la misma, as como controlar dicho caudal.
En esta situacin, un sistema SCADA resulta idneo para una gestin eficaz, ya que al
conocer en cada instante los datos asociados a cada una de las presas, se puede
planificar y actuar de modo ms eficiente para responder a las necesidades de cada
omento. En particular, permitira, por ejemplo:

Mantener un volumen de agua embalsada adecuado. En funcin del caudal


entrante y saliente en los embalses del comienzo del ro y del volumen de agua
retenida en las siguientes presas, se pueden tomar decisiones sobre el caudal
que es necesario liberar en cada una de las presas para evitar rebosamientos de
las mismas.

Controlar el caudal de seguridad medioambiental. En el caso de que en un tramo


del ro el caudal bajase de un nivel mnimo para la seguridad medioambiental, y
que la presa encargada de mantener dicho caudal tuviese un nivel muy bajo, se
podra liberar agua de presas anteriores para garantizar de esta forma la
seguridad medioambiental en el tramo afectado.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 31 de 105

Si bien es cierto que estas acciones podran llegar a desarrollarse de forma manual, sera
necesario para ello mantener personal operario en cada una de las presas y, al ser
imprescindible la intercomunicacin entre los operarios de los diferentes puestos, podran
producirse errores humanos en la comunicacin, lo que podra implicar fallos en la toma
de decisiones. De esta manera, el hecho de utilizar sistemas de monitorizacin y control
industrial se suele traducir en un ahorro de costes y un nivel de funcionalidad ms
deficiente.
4.1.2

Configuracin de mecanismos de seguridad.

Debido a las caractersticas propias de este tipo de sistemas, es posible establecer y


definir ciertos mecanismos de seguridad. Como se ha apuntado anteriormente, estos
mecanismos de seguridad suelen estar enfocados a mantener la disponibilidad del
servicio. Por ejemplo, en un sistema que controle el suministro elctrico, se podran
automatizar una serie de tareas que el sistema SCADA deba ejecutar en caso de que se
detecte la posibilidad de una sobrecarga en la red.
4.1.3

Monitorizacin y gestin de un proceso industrial complejo

Los sistemas de supervisin y gestin en tiempo real tambin resultan de gran utilidad
para su uso en los procesos industriales complejos. Estos procesos pueden abarcar
multitud de funciones, peros siempre cuentan con un factor en comn, su dificultad para
ser gestionados manualmente. En este caso, se podra tomar como modelo el proceso de
fabricacin de un compuesto qumico relativamente complejo, como por ejemplo un
medicamento.
Este proceso de fabricacin se encontrara ubicado en una nica planta industrial, por lo
que el alcance geogrfico sera limitado. A pesar de ello, contara con un conjunto de
sensores y actuadores considerablemente amplio. Estos elementos se encontraran
implantados a lo largo de la cadena de produccin y tendran diferentes fines, como por
ejemplo medir y controlar los siguientes aspectos: la cantidad de compuestos qumicos
disponibles y utilizados en cada unidad, la capacidad de los contenedores donde se
almacenen los productos finales, la temperatura de los hornos, las revoluciones de un
proceso de centrifugado, etc.
En definitiva, los sistemas en este caso monitorizan y controlan un proceso realmente
complejo, con una gran cantidad de variables susceptibles de ser modificadas y de cuyos
valores depende completamente el resultado del producto final.
Mediante el uso de un sistema SCADA, se puede gestionar de forma centralizada el
estado actual del proceso, as como controlar en todo momento que ningn parmetro
exceda los valores que se consideren adecuados. En este tipo de procesos, muchas
veces las acciones que se realizan son dependientes unas de otras, por lo que la

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 32 de 105

monitorizacin en tiempo real


consecuencias no esperadas.

es

indispensable

para

poder

reaccionar

ante

En este caso, la gestin manual del proceso industrial resultara inviable debido a su alta
complejidad, por lo que los beneficios son muy elevados. No obstante, el coste de
implantar y mantener este sistema SCADA tambin es ms elevado, aunque la relacin
coste beneficio contina siendo favorable.
4.1.4

Almacenamiento histrico de informacin.

Gracias al uso de sistemas de histricos en las redes SCADA, es posible disponer de


informacin en tiempo real sobre el estado del proceso monitorizado. Esta informacin
permite realizar anlisis que permitan mejorar el proceso, la deteccin de anomalas o
estudios de patrones entre otros.
4.1.5

Monitorizacin y gestin de servicios rutinarios e infraestructuras bsicas

Un sistema SCADA no solo se puede utilizar para controlar una infraestructura crtica o
una gran instalacin, sino que tambin abarcan multitud de servicios y procesos
cotidianos. Ejemplo de ello son los sistemas que controlan el mecanismo de unas
escaleras mecnicas. Para la concrecin de su funcionamiento se puede tomar como
ejemplo un sistema que controle de forma centralizada y en tiempo real la instalacin de
aire acondicionado de un edificio.
En este caso, los elementos gestionados son tanto los equipos de refrigeracin, como la
propia instalacin encargada de distribuir el aire frio. Mediante el sistema SCADA, se
puede controlar todo el proceso relativo a la refrigeracin, como puede ser la temperatura
del aire generado, la intensidad, el tiempo en el que est funcionando, etc.
Asimismo, puede monitorizarse un conjunto de sensores en las salas, que miden en
tiempo real la temperatura de cada una de ellas, enviando alarmas en caso de que la
temperatura de una sala no se encuentre dentro de un rango predefinido. De este modo,
se puede programar un proceso que se encargue de alterar el flujo de aire para
corregirlo, o simplemente esperar a que un operador realice la accin oportuna.
Este tipo de monitorizacin y control est muy extendido y se puede encontrar en multitud
de instalaciones, pero es de vital importancia en algunas de ellas en las que mantener las
condiciones ambientales dentro de unos parmetros determinados puede ser un factor
esencial para su funcionamiento, como puede ser en el caso de los Centros de Procesos
de Datos (CPDs).
El principal beneficio de los sistemas SCADA en estos casos es la simplificacin de la
gestin de un elemento, en este caso la temperatura, en funcin de las necesidades y
usos de cada sala. De este modo, se obtiene una mayor eficiencia energtica y, por
tanto, una reduccin de costes. Adicionalmente, en los casos en que las condiciones
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 33 de 105

ambientales son esenciales, se pueden obtener mejores resultados econmicos, al poder


detectarse y corregirse rpidamente las posibles incidencias, evitando situaciones que
implicasen perjuicios econmicos.
Los costes de este sistema SCADA no seran especialmente elevados, debido al mbito
reducido del mismo, as como a la sencillez del proceso controlado.
4.2

ANLISIS SECTORIAL

La amplitud de sus aplicaciones provoca que los sistemas SCADA se utilicen en una gran
variedad de sectores, aunque su peso y relevancia es dispar. A continuacin se sealan
los principales sectores en los que se emplean:

Energa Generacin. Los sistemas SCADA tienen una amplia presencia en el


sector de la energa, especialmente en las plantas de generacin de energa,
como por ejemplo, centrales nucleares, centrales hidroelctricas, etc. No obstante
tambin existen instalaciones ms pequeas, como pueden ser los huertos
solares.
Estas plantas de generacin tienen un grado de dependencia prcticamente
absoluto de este tipo de sistemas, ya que actualmente mantener su operativa y
funcionalidad sin los sistemas de control es inviable.

Energa Transmisin y distribucin. Al igual que en la generacin, los


sistemas SCADA se encuentran ampliamente extendidos en la distribucin de
energa, como por ejemplo el sistema elctrico de transmisin, la red de
gaseoductos, etc. Al igual que en el caso anterior, dentro de este mbito se
encuentran instalaciones ms reducidas, como puede ser la infraestructura
elctrica de un edificio o instalacin.
Estos sistemas de transmisin y distribucin tienen un grado de dependencia muy
alto respecto a esta tecnologa, ya que al igual que en el caso anterior, mantener
la operativa y funcionalidad sin sistemas SCADA es muy difcil.

Transporte. El uso e implantacin de sistemas y SCADA en el sector transporte


es, en trminos relativos, reciente, sobre todo tomando como referencia sectores
histricos en el uso de SCADA como el de Energa. Su finalidad principal suele
ser la monitorizacin del estado de las vas de circulacin (ya sean vas frreas,
carriles, puentes, etc.). Si bien es cierto que en este mbito tambin se utilizan
diversos componentes de control remoto, como pueden ser elementos de
balizamiento, sealizacin, actuadores mecnicos (cambio de va, elevacin de un
puente levadizo, cambio de color de la sealizacin, etc.).

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 34 de 105

El grado de dependencia de las empresas del sector transportes es dispar,


aunque en general es bastante bajo, siendo en muchos casos nulo. Ms
concretamente, aquellas empresas del sector transportes que hacen uso de este
tipo de sistemas poseen capacidad suficiente para operar con relativa normalidad
en caso de fallo de dichos sistemas. El nivel de seguridad es superior, en trminos
generales, al de otros sectores, en parte debido a su baja dependencia de ellos
pero tambin a causa de su relativa novedad, que ha permitido que la
implantacin se haya desarrollado en momentos de madurez tecnolgica en los
que la seguridad ya era una consideracin indispensable.

Agua. En el caso del sector del agua, los sistemas SCADA son utilizados
principalmente para los procesos de potabilizacin, distribucin y tratamiento de
aguas. Debido a la extensin geogrfica de dichas instalaciones, se pueden incluir
tanto grandes sistemas SCADA, por ejemplo el sistema que controla el
abastecimiento de una regin, como pequeos sistemas SCADA, como puede ser
el relativo a una planta de tratamiento de aguas residuales o incluso el encargado
de monitorizar y controlar el sistema de riego en una explotacin agrcola.
El grado de dependencia de estos sistemas en empresas de este sector es muy
variado, abarcando desde las muy dependientes (distribucin de agua potable a
una regin) hasta las poco dependientes (sistema de riego). El grado de madurez
tambin vara, aunque como en casi todos los sistemas SCADA, en general, el
grado de madurez relativo a la funcionalidad es elevado.

Industria qumica / Industria de manufacturacin. El uso de sistemas SCADA


en las instalaciones de la industria qumica y de manufacturacin se encuentra
relativamente extendido, ms concretamente en los procesos industriales
asociados. Estos sistemas se encargan de monitorizar y controlar los diferentes
pasos de dichos procesos, as como de los parmetros asociados a los mismos
(temperatura, cadencia, cantidades, etc.). El grado de dependencia de estos
sistemas en empresas de este sector es relativamente alto.

Otros (Alimentacin, Salud, Instalaciones de Investigacin). La implantacin y


uso de sistemas SCADA en estos sectores es ms reciente y especialmente
variada.

Por ltimo, y como ya se ha sealado, existen diversas funcionalidades o servicios que


son transversales a varios sectores y que se pueden gestionar mediante sistemas
SCADA a menor escala, como por ejemplo el sistema de monitorizacin y control del aire
acondicionado en un edificio, la red de comunicaciones de cmaras de videovigilancia, el
sistema de monitorizacin y control de elementos fsicos como escaleras mecnicas,
ascensores, etc. Estos pequeos sistemas SCADA son relativamente recientes y el grado

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 35 de 105

de dependencia de las empresas que los utilizan respecto a los mismos es, en general,
bajo debido a que las tareas que gestionan no son vitales para su negocio.
4.3

USOS FUTUROS

El principal campo de evolucin y nuevos usos o aplicaciones de los sistemas SCADA es


el relativo al concepto de SmartGrid. Este trmino se podra traducir y resumir como red
de distribucin de energa inteligente. En este caso, la distribucin tiene un alcance
mayor que los sistemas SCADA tradicionales de distribucin, ya que llega hasta los
propios usuarios finales a travs de contadores inteligentes, los cuales son la clave del
SmartGrid.
La estructura de un SmartGrid es anloga a la de los sistemas SCADA descritos, siendo
los contadores inteligentes los elementos finales monitorizados y gestionados.
El principal beneficio que se consigue con el uso de este tipo de sistemas es la obtencin
de informacin ms precisa del estado de la red de distribucin. Al contar con datos en
tiempo real del consumo energtico de los usuarios finales, las compaas distribuidoras
tendrn ms informacin para la toma de decisiones o la resolucin de problemas. En
consecuencia, permitir lograr una mayor eficiencia energtica, al conocer en tiempo real
la demanda y consumo de cada uno de los usuarios finales. Por ejemplo, para optimizar
el balance de generacin y consumo de energa, se podran aplicar tarifas en funcin del
consumo global en las franjas horarias y de forma ms efectiva que en la actualidad.
Otro aspecto a considerar es el ahorro econmico que supone el uso de contadores
inteligentes. La gestin y monitorizacin de los mismos (estado, lecturas de consumo,
etc.) se puede realizar de forma remota y automatizada.
Por ltimo, pero no por ello menos importante, la implantacin y uso de estos contadores
inteligentes ayudar a concienciar a los usuarios finales sobre su consumo energtico.
Los clientes podran acceder en todo momento a dichos contadores para consultar su
consumo actual y acumulado, el CO2 emitido durante la generacin energtica, y el coste
econmico del consumo.
En Espaa, la implantacin y despliegue de estos contadores inteligentes se encuentra
en fase inicial. Segn la Orden del Ministerio de Industria, Turismo y Comercio
3860/2007, del 28 de diciembre, en la Disposicin adicional primera, se establece que,
En cualquier caso, estos equipos mencionados [en referencia a los contadores] debern
ser sustituidos antes del 31 de diciembre de 2018.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 36 de 105

REGULACIN:
LEGISLACIN
APLICABLE
ESTNDARES INTERNACIONALES

Actualmente no existe un marco normativo unificado de aplicacin general a los sistemas


SCADA que regule de forma conjunta y para todos los sectores las cuestiones ms
relevantes en la materia. Es importante recalcar que debido a que los sistemas SCADA
se encuentran ligados a muy distintos sectores, es recomendable estudiar la legislacin,
regulacin o normativas existentes para cada sector especfico en el que se encuentren
operando 2.
La aparicin y auge de nuevos riesgos y amenazas, tanto regional como globalmente, as
como la materializacin de los mismos, como pueden ser los atentados del 11-S en
Estados Unidos, han generado una mayor preocupacin en la seguridad, especialmente
en la proteccin de infraestructuras crticas. En muchos de los casos, estas
infraestructuras crticas son monitorizadas y/o controladas por sistemas SCADA, por lo
que se researn las principales normativas y leyes de aplicacin.
En los ltimos aos se han emprendido diversas actuaciones normativas en materia de
infraestructuras crticas en el mbito nacional, como es la aprobacin por parte de la
Secretara de Estado de Seguridad del Ministerio del Interior de Espaa de un Plan
Nacional de Proteccin de las Infraestructuras Crticas (en adelante PNPIC), as como la
elaboracin de un primer Catlogo Nacional de Infraestructuras Estratgicas. Adems, a
da de hoy se cuenta con el Centro Nacional para la Proteccin de las Infraestructuras
Crticas (en adelante CNPIC), rgano director y coordinador de cuantas actividades
relacionadas con la proteccin de las infraestructuras crticas tiene encomendadas la
Secretara de Estado de Seguridad del Ministerio del Interior de Espaa a la que se
encuentra adscrito.
Existe una ley de infraestructuras crticas que establece las
responsabilidades, existe un reglamento de cmo hacerlo, y existen
instrucciones tcnicas de cmo redactar estos planes de seguridad
A continuacin se detalla la normativa de aplicacin al control de las Infraestructuras
Crticas mediante la utilizacin de sistemas SCADA o bien cualquier otro sistema.

2
De entre las diferentes regulaciones especficas, cabe destacar la existencia de normas y estndares establecidos segn
distintas organizaciones. Estos pueden consultarse en el documento publicado por ENISA Protecting Industrial Control
Systems. Recommendations for Europe and Member States, especialmente en su exhaustivo Anexo III ICS Security
Related
Standards,
Guidelines
and
Policy
Documents.
Dicho
anexo
est
disponible
en
http://www.enisa.europa.eu/act/res/other-areas/ics-scada/annex-iii.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 37 de 105

5.1

NORMATIVA EUROPEA

Comunicacin de la Comisin al Consejo y al Parlamento Europeo, del 20 de


octubre de 2004, sobre Proteccin de infraestructuras crticas en la lucha contra el
terrorismo 3
Dicha Comunicacin describe las acciones que la Comisin ha venido adoptando hasta
su fecha de emisin de cara a proteger adecuadamente las Infraestructuras Crticas (en
adelante IC) y, adicionalmente, propone determinadas medidas dirigidas a la
consolidacin de los diversos instrumentos existentes para mejorar la prevencin,
preparacin y respuesta de los pases miembros de la Unin Europea frente a atentados
terroristas que pudiesen afectar a las mencionadas IC.
En lnea con lo anterior, en su apartado 3.1 se define a las IC como
aquellas instalaciones, redes, servicios y equipos fsicos y de tecnologa de
la informacin cuya interrupcin o destruccin tendra un impacto mayor en la
salud, la seguridad o el bienestar econmico de los ciudadanos o en el eficaz
funcionamiento de los gobiernos de los Estados miembros.
En concreto, seala que seran IC las siguientes:

Centrales y redes de energa. Por ejemplo las relacionadas con electricidad,


produccin de petrleo y gas, instalaciones de almacenamiento y refineras,
sistemas de transmisin y distribucin.

Tecnologas de las comunicaciones y la informacin. Se incluiran todas las


infraestructuras necesarias para el funcionamiento de las telecomunicaciones,
sistemas de radiodifusin, programas informticos, soporte fsico y redes, e
Internet.

Finanzas. Por ejemplo las que mantengan en funcionamiento la banca y los


sistemas de valores e inversin.

Salud. Hospitales, centros de atencin sanitaria y de suministro de sangre,


laboratorios y empresas farmacuticas, bsqueda, rescate y servicios de
urgencia.

Alimentacin. Por ejemplo las infraestructuras que afecten a la seguridad


alimentaria, los medios de produccin o a mayoristas e industria alimentaria.

COM (2004) 702 final no publicada en Diario Oficial.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 38 de 105

Agua. Incluyendo desde las redes de distribucin hasta los embalses y los
sistemas de almacenamiento y tratamiento.

Transporte. Aeropuertos, puertos, instalaciones intermodales, ferrocarril, redes de


transporte pblico y sistemas de control de trfico formaran parte de este grupo.

Mercancas peligrosas. Produccin, almacenamiento y transporte, ya sean


materiales qumicos, biolgicos, radiolgicos o nucleares.

Estado. En este grupo se incluyen diversidad de casos, como servicios crticos,


instalaciones, redes de informacin o monumentos principales.

Adems de sealar la tipologa de IC, esta comunicacin tambin pone de manifiesto que
sern los propios Estados miembros los que debern determinar sus respectivas IC. Para
ello debern atender a la frmula armonizada establecida a nivel europeo, conjuntamente
con los organismos o personas responsables de su proteccin o seguridad.
Igualmente, se prev la creacin de un Programa a nivel europeo con el fin de definir las
infraestructuras que pudiesen tener una dimensin transnacional y que debieran ser
protegidas. Dicho Programa se constituir como una herramienta de ayuda a las
empresas y Administraciones Pblicas para integrar las variables de la amenaza y sus
consecuencias en sus evaluaciones de riesgo para las IC.
Por ltimo, sealar que al amparo de esta norma se ha creado una red de informacin
sobre alertas en materia de IC denominada CIWIN (Critical Infrastructure Warning
Information Network) cuyo fin es agrupar a los especialistas en la materia de los Estados
miembros de la Unin Europea.
Comunicacin de la Comisin, de 12 de diciembre de 2006, sobre un Programa
Europeo para la Proteccin de Infraestructuras Crticas 4 (PEPIC)
El objetivo general del PEPIC, segn se indica en su apartado 2.1., es el de mejorar la
proteccin de las IC de la Unin Europea mediante la creacin de un marco comn en el
seno de la misma relativo a su proteccin.
A tal efecto, se definen las Infraestructuras Crticas Europeas (en adelante, ICE) como
aquellas infraestructuras crticas designadas que son de mayor importancia
para la Comunidad y cuya interrupcin o destruccin afecte a dos o ms
Estados miembros, o a un solo Estado miembro si la infraestructura crtica
est situada en otro Estado miembro. Esto incluye los efectos transfronterizos

COM (2006) 786 final Diario Oficial C 126 de 7 de junio de 2007.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 39 de 105

resultantes de interdependencias entre infraestructuras interconectadas en


varios sectores.
Asimismo, en este documento ya se seala que se deber establecer mediante una
Directiva el procedimiento para identificar y designar las ICE, al igual que el enfoque
comn para la evaluacin de las necesidades de mejorar la proteccin de tales
infraestructuras.
Directiva 2008/114/CE del Consejo, de 8 de diciembre, sobre Identificacin y
Designacin de Infraestructuras Crticas Europeas y la Evaluacin de la Necesidad
de Mejorar su Proteccin 5
El objeto fundamental de esta Directiva comunitaria no es otro que el de establecer un
procedimiento de identificacin y designacin de las ICE, as como un planteamiento
comn para evaluar la necesidad de mejorar la proteccin de dichas infraestructuras con
el fin de contribuir a la proteccin de la poblacin.
A estos efectos, el artculo 2 a) define la IC como
el elemento, sistema o parte de ste, situado en los Estados miembros que
es esencial para el mantenimiento de funciones sociales vitales, la salud, la
integridad fsica, la seguridad, y el bienestar social y econmico de la
poblacin y cuya perturbacin o destruccin afectara gravemente a un
Estado miembro al no poder mantener esas funciones.
En esta Directiva se establece tambin que la responsabilidad principal y ltima de
proteger las ICE corresponde a los Estados miembros y a los operadores de las mismas
(pblicos o privados). Del mismo modo, determina el desarrollo de una serie de
obligaciones y de actuaciones por aqullos, que deben incorporarse a las legislaciones
nacionales.
En el caso de Espaa, dado que las actuaciones necesarias para optimizar la seguridad
de las IC se enmarcan principalmente en el mbito de la proteccin contra agresiones
deliberadas y, especialmente, contra ataques terroristas, stas se encuentran lideradas
por el Ministerio del Interior.

DOL, 23 de diciembre, de 2008, nm. 345, pgina 75.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 40 de 105

5.2

NORMATIVA ESPAOLA

Ley 8/2011, de 28 de abril, de Medidas para la Proteccin de las Infraestructuras


Crticas 6
La Ley de Proteccin de Infraestructuras Crticas (en adelante PIC) tiene por objeto
establecer las estrategias y las estructuras adecuadas que permitan dirigir y coordinar las
actuaciones de los distintos rganos de las Administraciones Pblicas en materia de
proteccin de IC. Para ello, previamente se ha de llevar a cabo la identificacin y
designacin de las mismas, para mejorar la prevencin, preparacin y respuesta del
Estado frente a atentados terroristas u otras amenazas que afecten a dichas IC. A la par,
esta Ley PIC regula las obligaciones que deben asumir tanto las Administraciones
Pblicas como los operadores de infraestructuras crticas.
De esta manera, el artculo 2.e) define las IC como las infraestructuras estratgicas cuyo
funcionamiento es indispensable y no permite soluciones alternativas, por lo que su
perturbacin o destruccin tendra un grave impacto sobre los servicios esenciales.
Por otro lado, regula lo que se conoce como el Sistema de Proteccin de Infraestructuras
Crticas, que se compone de una serie de instituciones, rganos y empresas,
procedentes tanto del sector pblico como del privado, con responsabilidades en el
correcto funcionamiento de los servicios esenciales o en la seguridad de los ciudadanos.
Como ya se ha sealado, en Espaa las actuaciones referentes a la seguridad de las IC
estn lideradas por el Ministerio del Interior. Sin embargo, la seguridad de las IC exige
tener en cuenta tambin otro tipo de actuaciones que vayan ms all de la mera
proteccin material contra eventuales ataques, por lo que se involucra a otros rganos del
Estado e incluso del sector privado.
Asimismo, en virtud de la Ley PIC se crea el Centro Nacional para la Proteccin de
Infraestructuras Crticas (CNPIC), rgano de asistencia al Secretario de Estado de
Seguridad en la ejecucin de las funciones que se le encomiendan a ste como rgano
responsable del Sistema de Proteccin de Infraestructuras Crticas.
Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de
proteccin de las infraestructuras crticas 7
Este Real Decreto desarrolla determinados aspectos de la Ley PIC a fin de concretar las
actuaciones de los distintos rganos integrantes del Sistema de Proteccin de
Infraestructuras Crticas, as como los diferentes instrumentos de planificacin del mismo.

B.O.E. nm. 102, de 29 de abril.

B.O.E. nm. 121, de 21 de mayo.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 41 de 105

Tambin establece una serie de obligaciones especficas que debern asumir tanto el
Estado como los operadores de las IC.
A continuacin se detallan otros documentos espaoles de especial inters:
Plan Nacional de Proteccin de las Infraestructuras Crticas (PNPIC) 8
El PNPIC es el instrumento de programacin del Estado elaborado por la Secretara de
Estado de Seguridad y dirigido a mantener seguras las infraestructuras espaolas que
proporcionan los servicios esenciales a la sociedad.
Por ello, el PNPIC contempla la puesta en marcha de medidas concretas para hacer
frente a las amenazas existentes sobre determinados sectores estratgicos,
contemplndose la inclusin de las IC en los siguientes doce sectores consideramos
como estratgicos: 1) administracin; 2) alimentacin; 3) energa; 4) espacio; 5) sistema
financiero y tributario; 6) agua; 7) industria nuclear; 8) industria qumica; 9) instalaciones
de investigacin; 10) salud; 11) tecnologas de la informacin y las comunicaciones y 12)
transporte.
Adicionalmente, est previsto que se establezcan determinados Planes Estratgicos
Sectoriales que debern incluir las medidas a adaptar dentro de cada uno de los sectores
anteriormente citados para hacer frente a su situacin de riesgo, estando articulados
mediante el Plan de Seguridad del Operador en el que cada operador (pblico o privado)
deber definir la poltica general de seguridad del conjunto de instalaciones o sistemas de
su propiedad o gestin considerados crticos, as como un Plan de Proteccin Especfico
para cada instalacin de las IC.
Acuerdo para la Proteccin de Infraestructuras Crticas 9
En virtud de este Acuerdo se establece el marco estructural que permitir dirigir y
coordinar las actuaciones precisas para proteger las IC en la lucha de Espaa contra el
terrorismo. En concreto, este Acuerdo trata los siguientes aspectos:

Se designa a la Secretara de Estado de Seguridad como rgano responsable de


la direccin, coordinacin y supervisin de la proteccin de las IC nacionales,
dirigiendo as el PNPIC.

Se define la documentacin que se deber contener el Catlogo Nacional de


Infraestructuras Estratgicas, calificada como secreta dada la alta sensibilidad de
dicha informacin para la seguridad del pas.

Aprobado por el Secretario de Estado de Seguridad, de 7 de mayo de 2007.

Aprobado por el Consejo de Ministros el 2 de noviembre de 2007.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 42 de 105

Se crea dentro de la Secretara de Estado de Seguridad el CNPIC que ser el


encargado de custodiar y actualizar el PNPIC y el Catlogo indicado
anteriormente.

Catlogo Nacional de Infraestructuras Estratgicas


El objetivo primordial de este Catlogo es la recopilacin ordenada y sistemtica de la
informacin de las principales infraestructuras estratgicas de Espaa.
Para ello, recoge la lista detallada de las IC espaolas, incluyendo su descripcin, los
medios de contacto con las mismas, el tipo de instalacin, datos geogrficos y de
localizacin, informacin de seguridad, riesgos evaluados, informacin de las fuerzas de
seguridad e informacin audiovisual.
Este Catlogo comprende ms de 3.500 instalaciones e infraestructuras sensibles.
Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de
Seguridad
Su objeto es establecer la poltica de seguridad en la utilizacin de medios electrnicos y
est constituido por principios bsicos y requisitos mnimos que permitan una proteccin
adecuada de la informacin.
La finalidad del Esquema Nacional de Seguridad (ENS) es crear las condiciones
necesarias para la confianza en el uso de los medios electrnicos, a travs de medidas
para garantizar la seguridad de los sistemas, los datos, las comunicaciones y los
servicios electrnicos, que permita el ejercicio de derechos y el cumplimiento de deberes
a travs de estos medios. Persigue fundamentar la confianza en que los sistemas de
informacin prestarn sus servicios y custodiarn la informacin de acuerdo con sus
especificaciones funcionales, sin interrupciones o modificaciones fuera de control y sin
que la informacin pueda llegar al conocimiento de personas no autorizadas.
Al objeto de crear estas condiciones, el ENS introduce los elementos comunes que han
de guiar la actuacin de las Administraciones Pblicas en materia de seguridad de las
tecnologas de la informacin.
Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de
Interoperabilidad en el mbito de la Administracin Electrnica
Su objeto es comprender el conjunto de criterios y recomendaciones en materia de
seguridad, conservacin y normalizacin de la informacin, de los formatos y de las
aplicaciones que debern ser tenidos en cuenta por las Administraciones Pblicas para la
toma de decisiones tecnolgicas que garanticen la interoperabilidad.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 43 de 105

El Esquema Nacional de Interoperabilidad (ENI) persigue la creacin de las condiciones


necesarias para garantizar el adecuado nivel de interoperabilidad tcnica, semntica y
organizativa de los sistemas y aplicaciones empleados por las Administraciones Pblicas,
que permita el ejercicio de derechos y el cumplimiento de deberes a travs del acceso
electrnico a los servicios pblicos, a la vez que redunda en beneficio de la eficacia y la
eficiencia.
Al objeto de crear estas condiciones, el ENI introduce los elementos comunes que han de
guiar la actuacin de las Administraciones Pblicas en materia de interoperabilidad.
5.3

ORGANIZACIONES INTERNACIONALES

A nivel internacional, organismos que son considerados de referencia relativos a la


proteccin de infraestructuras crticas y sistemas SCADA son:
Reino Unido

Centre for the Protection of National Infrastructure (CPNI). Organismo


dependiente del gobierno del Reino Unido, es el encargado de regular y velar por
la seguridad de las infraestructuras crticas en dicho pas, siendo el equivalente al
CNPIC espaol. Las guas desarrolladas por este organismo han sido utilizadas
como referencia por el CCN-CERT espaol para el desarrollo de las equivalentes
nacionales.

Estados Unidos

American Gas Association (AGA). Organizacin de proveedores de gas en


Estados Unidos. Entre otras publicaciones, ha desarrollado un estndar para la
proteccin criptogrfica de las comunicaciones en sistemas SCADA, con el
objetivo de protegerlos de ataques informticos: AGA 12: Cryptographic Protection
of SCADA Communications.

North American Electric Reliability Corporation (NERC). Corporacin sin fines


lucrativos formada en marzo de 2006. Su objetivo es asegurar la seguridad del
transporte de energa elctrica en Estados Unidos, proveyendo para ello guas
para la proteccin de infraestructuras crticas.

National Institute of Standards and Technology (NIST). Este instituto de


estndares americanos para la tecnologa proporciona guas para la seguridad de
sistemas de control industrial, entre las que se incluyen, por ejemplo: NIST
Special Publication 800-82 - Guide to Industrial Control Systems (ICS) Security.

Department of Homeland Security (DHS). Departamento gubernamental


encargado de proteger Estados Unidos frente a ataques terroristas y desastres

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 44 de 105

naturales. La divisin de seguridad informtica (National Cyber Security) es la


responsable de la seguridad informtica en Estados Unidos, ha publicado la gua
Cyber Security Procurement Language for Control Systems, donde se establece,
entre otras cosas. las medidas de seguridad a tomar en sistemas SCADA.
Europa

European Network and Information Security Agency (ENISA). Esta agencia


europea est dedicada a la seguridad de la informacin. Cuenta con la
colaboracin de diferentes agentes de los pases europeos y ha publicado, entre
otros, el mencionado documento Protecting Industrial Control Systems.
Recommendations for Europe and Member States.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 45 de 105

RIESGOS PARA LA SEGURIDAD DE LOS


SISTEMAS DE MONITORIZACIN Y CONTROL EN
TIEMPO REAL

6.1

CAUSAS DEL ESCENARIO ACTUAL DE RIESGO

Desde sus orgenes, los sistemas SCADA han sido un objetivo de potenciales ataques
con motivaciones variadas. Este foco de atencin se ha debido principalmente a la
funcionalidad de estos sistemas: la posibilidad de controlar algn tipo de proceso, o al
menos recabar informacin de los mismos en tiempo real. Sin embargo, estos riesgos y
amenazas, debido al aislamiento caracterstico de estos sistemas en sus orgenes, se
limitaban principalmente a ataques fsicos y/o internos.
Con el paso de los aos, el riesgo de sufrir algn tipo de ataque se ha incrementado
notablemente y, aunque no existe consenso entre los expertos sobre el nivel de
amenaza, s que se valora en todo momento entre medio y alto.
Los sistemas de telecontrol siempre han estado histricamente en riesgo. El
riesgo principal era una intrusin fsica, y a medida que han ido
evolucionando los sistemas y encontrndose ms expuestos, el nmero de
amenazas aplicables ha aumentado
Las causas que han ayudado al actual dficit de seguridad son mltiples y variadas,
aunque se pueden destacar las siguientes:
Exceso de confianza en la seguridad por oscuridad
Una idea manifestada mayoritariamente por los expertos consultados es que entre
algunos profesionales del sector TIC est extendida la concepcin de que la ausencia de
informacin pblica sobre una tecnologa o producto ofrece altos niveles de seguridad al
mismo. Este hecho es directamente aplicable a los sistemas SCADA, ya que por un lado,
las tecnologas empleadas histricamente han sido propietarias y cerradas, y por otro
lado muy pocos profesionales conocan cmo funcionaba un sistema SCADA, cul era su
topologa, sus componentes, etc.
Esta falsa creencia se da por todo el sector de control, por lo que he ido
encontrado es una consideracin entre los tcnicos, operadores, los
ingenieros, los fabricantes, los proveedores, los proveedores de los
fabricantes, etc.
Sin embargo, el desconocimiento general de la tecnologa empleada no puede
considerarse un mecanismo de seguridad aceptable ni ser el nico utilizado, ya que una
persona interesada en atacar un sistema SCADA siempre podra estudiar y analizar una
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 46 de 105

instalacin real, desarrollando y empleando diversas tcnicas de recopilacin de


informacin. De hecho, es posible que un potencial atacante ya tuviese conocimientos
sobre su objetivo puesto que los ataques pueden proceder de los propios empleados.
Minimizacin de riesgos y amenazas
Segn han declarado los expertos consultados, muchos responsables de sistemas
SCADA consideran que sus instalaciones carecen de inters para potenciales atacantes,
lo que reduce a su juicio la necesidad de seguridad de las mismas. Los mismos expertos,
creen que esta consideracin no se corresponde con la realidad, ya que cualquier
sistema es un objetivo potencial para todo tipo de atacantes, ya tengan su motivacin en
generar perjuicios o simplemente demostrar sus capacidades. Por otro lado, no hay que
olvidar que, al contrario de lo que en ocasiones se cree, la mayora de los ataques
proceden del interior de la propia compaa.
Ampliacin de visibilidad
Posiblemente se trata de una de las principales causas de riesgos segn los
profesionales relacionados con la seguridad. Los sistemas SCADA en sus orgenes no
fueron pensados para ser interconectados con redes externas no confiables, como por
ejemplo, Internet o las redes corporativas. Esto es destacado por los expertos
consultados, ya que la actual interconexin ha provocado la aparicin de nuevos riesgos
o amenazas para los que estos sistemas no estaban diseados.
El incremento de las conexiones a Internet de los sistemas SCADA es lo que
les ha puesto en riesgo
Ausencia de concienciacin del personal
A pesar de ser una caracterstica que se puede considerar implcita en las anteriores, y
aunque no es nica de los sistemas de control y monitorizacin en tiempo real, no por ello
es menos importante. La concienciacin del personal en todos los niveles jerrquicos,
tanto del personal operativo como de la alta direccin, es esencial y se ha hecho ms
necesaria en los ltimos tiempos debido a los cambios que han sufrido estos sistemas, ya
que en algunos casos estos cambios han producido una merma de seguridad o al menos
un aumento de los riesgos. Los expertos consultados coinciden mayoritariamente en este
aspecto, si bien en algunos casos limitan la necesidad de concienciacin al personal
operador, mientras en otros incluyen tanto al personal operador como a la alta direccin.
Habra que concienciar en primer lugar a la direccin, y que luego eso
fluyera hacia los empleados y operadores

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 47 de 105

Interconexin de los sistemas SCADA con redes externas


Actualmente, los sistemas SCADA se han integrado y conectado a redes que se semiconfiables 10, como puede ser la red corporativa, o no confiables, como Internet.
Claramente, esta conectividad es un factor que incrementa los posibles orgenes de
ataques. Entre estas conexiones se puede establecer una diferenciacin entre las
conexiones controladas y las no controladas.
Se considera que una conexin controlada sera aquella en la que se establece una
conexin fsica y/o lgica entre dos redes diferentes, habilitando dicha conexin en los
firewalls o cortafuegos correspondientes y tomando las precauciones adecuadas.
Por otro lado, una conexin no controlada sera aquella en la que, por ejemplo, un equipo
que se encuentra ubicado y conectado al sistema SCADA, tambin se conecta a la red
corporativa, o incluso a Internet sin las precauciones necesarias. Se trata de la principal
fuente de riesgos en lo referente a las conexiones, ya que este equipo ofrecera de forma
indirecta conectividad entre diferentes redes. En el caso de que se conectase a Internet
para tener acceso al correo electrnico o a la navegacin web, si un atacante de forma
intencionada, o incluso un virus de forma indirecta, comprometiese dicho equipo, el
sistema SCADA en su conjunto quedara completamente comprometido.
Uso de tecnologas y soluciones de propsito general
La adopcin de este tipo de tecnologas conlleva un riesgo intrnseco a las mismas, la
incorporacin de todas las vulnerabilidades que se descubren y, en algunos de los casos,
publican antes de su correccin. Dichas vulnerabilidades afectan directamente a la
seguridad de este tipo de sistemas. Asimismo, un potencial atacante que tenga como
objetivo estos sistemas poseer los conocimientos necesarios para tratar de lograr su
meta, tal y como describen los expertos consultados.
Antes haba que tener un conocimiento ms profundo para utilizar estos
dispositivos [], pero ahora utilizan interfaces web, los mensajes se
intercambian en paquetes TCP []. Desde el punto de vista de un atacante es
mucho ms fcil atacar un SCADA hoy que hace 10 aos
Generalizacin y expansin del uso de sistemas de monitorizacin y control
Este tipo de sistemas nacieron para ser empleados en grandes procesos e instalaciones,
como puede ser reas de generacin y transmisin de energa, procesos industriales, etc.
Sin embargo, con el auge de las TIC, este tipo de sistemas comenzaron a implantarse
para la monitorizacin y control de procesos menos crticos y ms reducidos. De este
10
Se considera que una red es semi confiable aquella que pertenece a una organizacin u organismo reconocido, pero
sobre la cual no se tiene control directo para garantizar su seguridad.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 48 de 105

modo, actualmente se pueden encontrar sistemas de supervisin y gestin en tiempo real


en cualquier proceso de fabricacin aunque se trate de una pequea instalacin.
Debido a una ausencia de concienciacin en cuanto a seguridad en las pequeas
organizaciones que incorporaron estos sistemas, en muchos casos no se tuvieron en
cuenta los requisitos necesarios para garantizar una seguridad razonable.
En la operativa diaria, los riesgos que se pueden encontrar son []
especialmente, estaciones de trabajo de operador inseguras [] integradas
con Internet y con la red corporativa, lo cual es un vector de ataque adicional
para la materializacin de riesgos
Escasa evolucin
Otra caracterstica tpica de estos sistemas, y que se considera como una fuente de
riesgos por parte de los expertos consultados, es su escasa evolucin. Debido a que su
objetivo principal es la disponibilidad, los sistemas SCADA suelen sufrir muy pocas
modificaciones a lo largo del tiempo, ya que se suelen considerar peligrosas al poder
introducir algn fallo o problema que afecte negativamente en su rendimiento. Por otro
lado, estos cambios pueden omitirse tambin en algunos casos porque suelen conllevar
un alto coste econmico, debido en buena medida a la especializacin de los
componentes y al amplio mbito geogrfico en el cual suelen estar desplegados.
Configuraciones por defecto
Los expertos consultados tambin han sealado que en su experiencia profesional se
han encontrado en muchos casos con configuraciones por defecto en los equipos y
dispositivos que forman estos sistemas. Se trata de una situacin de riesgo que puede
provocar problemas de seguridad, ya que este tipo de configuraciones no se encuentran
adaptadas a las necesidades de estos sistemas y son ms fciles de manipular que en el
caso de haberse modificado.
Arquitecturas de red poco seguras
Finalmente, otra de las posibles circunstancias que afectan a la seguridad de estos
sistemas es su arquitectura de red. Debido en buena medida a otras circunstancias ya
analizadas, como la falta de concienciacin o la extensin de estos sistemas sin controles
de seguridad, los expertos consultados afirman haber encontrado sistemas que no
mantenan una arquitectura de red segura, es decir, una disposicin de los diferentes
componentes y sus comunicaciones de forma que se dificulten las intrusiones o la
intercepcin/suplantacin de comunicaciones.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 49 de 105

6.2

MOTIVACIN DE LOS ATACANTES

Si bien las motivaciones de los posibles atacantes no difieren especialmente respecto a


las que se encuentran al analizar otros sistemas de informacin, estos sistemas cuentan
con ciertas peculiaridades.
La principal caracterstica diferenciadora es que en estos casos, una accin informtica
puede suponer una accin en el mundo material. De este modo, mientras que un ataque
en un sistema TIC habitual generalmente puede suponer un robo de informacin o una
interrupcin de un servicio, en este caso la consecuencia es una manipulacin de
elementos fsicos. Por otro lado, es necesario sealar que al tratarse de sistemas que son
utilizados casi exclusivamente por empresas, la posibilidad de ataques internos, es decir,
por parte de empleados e incluso ex-empleados, o por motivos de competencia es ms
probable que en otros casos.
Las principales motivaciones de los atacantes segn los expertos consultados son:

Terrorismo / Ciberterrorismo. La amenaza terrorista sobre infraestructuras


crticas y, por consiguiente, sobre sistemas SCADA, ha sido una constante a lo
largo del tiempo. Inicialmente, esta amenaza se limitaba al mbito fsico, debido al
aislamiento de dichos sistemas y a la ausencia de conocimientos tecnolgicos por
parte de los grupos terroristas, adems de que resultaban mucho ms sencillos y
efectivos los ataques fsicos contra las instalaciones. Esta tendencia ha
evolucionado a lo largo del tiempo, y la amenaza de ataques ciberterroristas
contra los sistemas SCADA es real.
Esta amenaza no se considera exclusiva de las Infraestructuras Crticas, ya que
los SCADA que controlan ciertos procesos productivos podran ser objetivos para
su manipulacin por las consecuencias que derivaran, ya sea porque utilicen
productos peligrosos, qumicos por ejemplo, o porque controlen procesos en los
que un fallo supondra una peligrosidad, por ejemplo calderas de alta presin.

Geopoltica. En campo el poltico, ms concretamente en el mbito internacional,


la amenaza contra los sistemas SCADA se ha incrementado exponencialmente.
Las tensiones geopolticas y diplomticas entre naciones pueden dar lugar a
ataques cibernticos encubiertos, cuya autora suele ser prcticamente imposible
de determinar con certeza.

Activismo ideolgico. Diferentes grupos o colectivos pueden llegar a realizar un


ataque contra sistemas SCADA por motivos ideolgicos, ya que estos sistemas se
utilizan en muy diferentes campos y para diversos fines. Entre estas motivaciones
ideolgicas se pueden encontrar razones polticas, medioambientales, sanitarias,
ticas, etc.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 50 de 105

Empleados descontentos. Una de las principales fuentes de amenaza provienen


del interior de la empresa, es decir, de empleados descontentos. Al igual que en
cualquier empresa, existe la posibilidad de que un empleado descontento con su
trabajo, o por otros motivos, realice ataques contra sistemas de monitorizacin y
control en tiempo real de su empresa. Esta situacin es especialmente peligrosa,
debido al conocimiento interno que tiene el empleado de su empresa. Este mismo
caso se puede dar respecto a antiguos empleados.

Hackers. Genricamente, bajo este trmino se engloba a cualquier persona con


conocimientos tcnicos avanzados que realice acciones que vulneren la seguridad
de un sistema. Las motivaciones de este tipo de personas puede ser muy variada,
desde simple inters por conocer estos sistemas, hasta la intrusin con fines
maliciosos, pasando por personas que nicamente quieren comprobar su nivel de
conocimientos y sus habilidades de intrusin.

6.3

Espionaje industrial. Aunque este tipo de incidentes son inusuales, una


compaa rival podra suministrar al empleado de una empresa algn tipo de
software malicioso que produzca acciones no autorizadas sobre el sistema de
monitorizacin y control en tiempo real, ya sea alteracin de las comunicaciones,
robo de informacin o realizacin de operaciones arbitrarias.

Incidencias accidentales. Como en todo sistema informtico, muchos incidentes


podran tener como causa simples accidentes, desde desastres naturales a
incendios de pequeo alcance.
IDENTIFICACIN Y ANLISIS DE LOS PRINCIPALES RIESGOS

Los posibles riesgos para la seguridad, tanto tcnicos como referentes a la gestin, a los
que estn expuestos los sistemas de monitorizacin y control en tiempo real son
diversos. A continuacin se expondrn los principales riesgos tratados a lo largo de la
investigacin.
Incremento de las posibilidades de ataques
Debido a la escasa evolucin que han sufrido estos sistemas, ya sea en el hardware, el
software, o en las arquitecturas de red utilizadas, unido al desarrollo del entorno en el
cual se encuentran desplegados, la seguridad ha decrecido notablemente. Este problema
se debe esencialmente a que los sistemas SCADA no fueron diseados para el entorno
en el que se encuentran a da de hoy.
En un principio, este tipo de sistemas eran diseados para permanecer aislados, y cubrir
exhaustivamente los requisitos funcionales de disponibilidad y garantizar la integridad de
la informacin, siendo la seguridad un aspecto al que se prestaba poca atencin y desde
perspectivas actualmente obsoletas. Con el paso del tiempo, estos sistemas comenzaron
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 51 de 105

a tener necesidades de interconexin, inicialmente con la red empresarial para la


obtencin de informacin y el control remoto desde sedes, y ms adelante con redes
externas como Internet. Posteriormente, con el auge de las nuevas tecnologas y su
estandarizacin de facto en el mercado, se comenz a hacer uso de las mismas,
integrndose as los sistemas SCADA con otros dispositivos y equipos an propietarios.
El resultado inmediato, de estos dos grandes cambios, en trminos de seguridad, es que
al cambiar el entorno en el que funcionan, estos sistemas han visto incrementada
notablemente su superficie de ataque, as como los riesgos y amenazas a los que se
encuentran sometidos. De hecho, esta falta de preparacin es el origen, en muchos de
los casos, de las vulnerabilidades que les afectan.
Un ejemplo de esta situacin es que ni los protocolos propios de SCADA ni los
dispositivos que los implementan suelen emplear algn tipo de mecanismo de seguridad,
ya sea cifrado, autenticacin de origen o destino, de usuario, etc. Por tanto, un atacante
que lograse alcanzar un dispositivo de campo, y que tuviese conocimientos del protocolo
utilizado para las comunicaciones, podra enviar y recibir comandos que alterasen el
funcionamiento de dicho dispositivo, as como recopilar informacin del mismo.
Usos inadecuados
La falta de concienciacin de seguridad relativa a los sistemas y SCADA es el origen de
mltiples riesgos, tal y como han sealado la mayora de los expertos consultados. Esta
concienciacin es totalmente necesaria, no solo entre los trabajadores que mantienen un
contacto directo y constante con estos sistemas, tambin entre el resto de trabajadores.
Esta falta de concienciacin posibilita que los propios empleados expongan estos
sistemas a peligros de forma inconsciente, desde la instalacin de malware al conectar
dispositivos en los equipos del sistema hasta abrir canales de ataque externo mediante
conexiones a travs de Internet.
La principal debilidad deriva de una falta de conocimiento de los riesgos
reales. A partir de ah, todo viene dado [] y esto implica que se sea incapaz
de asumir y planificar estos sistemas de forma correcta
Bloqueo/Intercepcin/Falsificacin de las comunicaciones
Uno de los principales riesgos en estos sistemas se centra en las brechas de seguridad
que pueden existir en las comunicaciones. Pueden existir diferentes incidencias al
respecto:
Bloqueo: La interrupcin de las comunicaciones en estos sistemas puede suponer la
prdida de control sobre los elementos a manipular en las localizaciones desde el centro
de mando. Esta incomunicacin impedira conocer los parmetros medidos por los
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 52 de 105

dispositivos finales y por tanto el envo de las posibles rdenes de correccin en caso de
encontrarse fuera de los lmites programados.
Intercepcin: En este caso, el principal riesgo se refiere a la privacidad. La informacin
enviada o recibida de este modo sera conocida por un intruso.
Falsificacin: La falsificacin de las comunicaciones supone la sustitucin de rdenes o
informaciones legtimas por otras definidas por el atacante. En caso de falsificar las
rdenes procedentes del centro de control se manipularan los dispositivos finales,
mientras que en caso de reemplazar las comunicaciones enviadas hacia dicho centro se
podra efectuar un ataque para generar errores inducidos.
Los errores inducidos son consecuencia del refinamiento de un ataque, en el cual el
objetivo es provocar un malfuncionamiento en el sistema a travs de forzar errores en la
toma de decisiones. Esta toma de decisiones puede ser llevada a cabo personalmente
por operadores o automticamente por el sistema. Para consumar estos ataques es
necesario tener un conocimiento relativamente elevado de la naturaleza y objetivo del
sistema, ya que es necesario hacer creer a un operador que el estado de la misma es
diferente al real.
Un ejemplo de este tipo de ataque consistira en una situacin en que un atacante que,
una vez hubiese logrado un acceso no autorizado al sistema SCADA, en lugar de realizar
ataques directos fcilmente detectables y rastreables, enviase a los operadores de dicho
sistema informacin errnea sobre el estado de los dispositivos. As, podra hacer creer al
operador que se est produciendo un cambio frente al que hay que actuar, inducindole a
realizar acciones concretas que tuviesen un impacto negativo sobre el sistema. De esta
forma, el atacante habra logrado su objetivo de una forma ms sutil, ya que el incidente
parecera haber sido producido por un error humano.
La falsificacin de comunicaciones tambin puede utilizarse para encubrir la manipulacin
de los dispositivos finales, enviando informacin que indique que no se est produciendo
ningn cambio de relevancia. De este modo se ocultara la situacin real a los operadores
y por tanto se impedira su reaccin y la puesta en marcha de acciones correctoras.
Virus informticos o malware
Estos sistemas, al igual que los dems sistemas informticos, son susceptibles de verse
afectados por cdigo malicioso, pudiendo ser ste especfico o general.
El cdigo malicioso especfico estara diseado expresamente para atacar este tipo de
sistemas. Para ello sera necesario un gran conocimiento de los mismos por parte de sus
desarrolladores. Hasta ahora el caso ms conocido de este tipo de malware es Stuxnet,
un gusano informtico capaz de reprogramar PLCs que se dio a conocer tras su
utilizacin para atacar instalaciones nucleares en Irn.
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 53 de 105

Sin embargo, la infeccin ms probable podra ser la que implicase cdigo malicioso
general, es decir, aquel que se ha diseado para el ataque a equipos informticos de uso
comn. El que este riesgo sea ms probable se debe principalmente al dficit que suelen
presentar estos sistemas en cuanto a las actualizaciones de sus programas y sistemas
operativos.
La ausencia de polticas y procedimientos de actualizacin de software provoca que
sistemas y aplicaciones no se actualicen de manera peridica. Esta situacin da lugar a
que un sistema, que monitoriza y/o controla uno o ms dispositivos remotos, contenga
vulnerabilidades conocidas, en muchos casos explotables remotamente. Debido al amplio
abanico de herramientas disponibles, casi cualquier usuario con un mnimo de
conocimientos tcnicos puede, mediante un proceso de escaneo, detectar la existencia
de dichas vulnerabilidades conocidas, e incluso llegar a explotarlas satisfactoriamente,
con herramientas o frameworks que realizan explotaciones inteligentes. Por lo tanto,
ataques aparentemente simples podran afectarles de un modo importante.
Estas infecciones pueden tener distintas consecuencias, desde la prdida del control del
proceso gestionado hasta la filtracin de informacin sobre el mismo.
Ataque interno: Sabotaje y espionaje
El origen de la mayora de los ataques notorios que afectan a las TIC es interno. Muchas
organizaciones consideran que adoptar unas medidas perimetrales robustas es suficiente
para mantener un nivel de seguridad adecuado, protegindose as de ataques externos
pero manteniendo las vulnerabilidades internas.
Igualmente, en muchas ocasiones se considera que sus empleados, o bien no tienen los
suficientes conocimientos tcnicos para perpetrar un ataque, o no tienen motivos para
consumarlos. Esta creencia da lugar a que no se tomen medidas en cuanto a seguridad
que contemplen este escenario.
Sin embargo, este riesgo es real y ocurre en mltiples empresas y situaciones. Puede
deberse a motivos variopintos como enfado con la compaa, espionaje industrial,
motivaciones personales o econmicas, etc. Este riesgo se considera especialmente
peligroso debido al conocimiento que el empleado tiene de los sistemas y red interna y,
en muchos casos, incluso de las medidas de seguridad implantadas y en consecuencia
de las opciones que tiene para evitarlas.
Un ejemplo de este riesgo es un suceso ocurrido en el ao 2000, en el que un antiguo
empleado de la empresa que instal el sistema SCADA a la compaa Maroochy Water
Services, dedicada al tratamiento de aguas, provoc la expulsin de grandes cantidades
de aguas residuales en parques y dems sitios pblicos.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 54 de 105

Ataques ms sencillos e igualmente impactantes podran ser la realizacin de


denegaciones de servicio mediante floods 11 de red, el robo de credenciales mediante la
tcnica conocida de Man In The Middle 12, la instalacin de backdoors y rootkits 13 en
sistemas a los que tuviese acceso, etc.
Ataques externos
Tal y como se ha sealado, en los ltimos aos los sistemas SCADA han tenido la
necesidad de interconectarse con otras redes, ya sean privadas (de la propia compaa)
o pblicas (WANs, o Internet). Esta interconexin, en muchos casos, se ha realizado de
forma inadecuada, sin establecer una arquitectura de red segura (segmentacin de
redes, creacin de DMZs), sin configurar adecuadamente las reglas del firewall y sin
bastionar los equipos y dispositivos expuestos.
Todo ello da lugar a un riesgo muy importante, ya que cualquier persona con un nivel de
conocimiento tcnico medio, podra, al menos, detectar dispositivos y equipos de este
tipo de sistemas utilizando bases de datos pblicas de registradores regionales de
Internet, o buscadores especializados como Shodan.
Muchas de las interconexiones que se realizan son debidas a requisitos de acceso
remoto, ya sea para la gestin y administracin del sistema, como para recabar
informacin. A pesar de estas necesidades, es obligado establecer una arquitectura de
red segura para evitar ataques externos.
Mediante este tipo de ataques, usuarios malintencionados pueden hacer uso de
diferentes herramientas que se encuentran publicadas en Internet para tomar el control,
desestabilizar o daar los sistemas gestionados. Al estar estas herramientas al alcance
de los usuarios, no es necesario contar con grandes conocimientos tcnicos ni
equipamiento especfico para perpetrar este tipo de ataques.
Uno de los ataques externos ms dainos para los sistemas SCADA son los conocidos
como de Denegacin de Servicio (ataques DoS), mediante los cuales un recurso deja de
ser accesible para los usuarios legtimos. Normalmente, el objetivo de este tipo de
ataques es agotar los recursos disponibles de la red, de tal manera que se provoca una
prdida de conectividad con los sistemas.
La mayora de los clientes, cuando les pregunto cmo de segura es su red
SCADA, contestan que es muy segura ya que no est conectada a Internet.
11

Se denomina un flood de red a un envo masivo de trfico de red con el objetivo de saturar un sistema.

12

La tcnica de Man In The Middle consiste en interceptar las comunicaciones entre dos extremos, sin que ninguno de
ellos sea consciente, pudiendo as observar su contenido y/o modificarlo.

13
Los backdoors y rootkits son, esencialmente, cdigo malicioso orientado a permitir posteriores accesos a un sistema
comprometido, pudiendo ejecutar sin el conocimiento del usuario acciones y programas dainos.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 55 de 105

Pero entonces les pregunto: ests seguro? Los clientes piensan que no tienen
conexiones a Internet, pero vengo encontrando entre 5 y 10 normalmente
Arquitectura de red insegura
Este riesgo es posiblemente uno de los ms extendidos. El diseo e implementacin de
una arquitectura de red segura es muy importante, no solo para prevenir ataques
externos, sino tambin para limitar ataques internos. No solo previene ataques dirigidos,
sino tambin ataques no dirigidos, como puede ser la propagacin de un virus que afecta
a un sistema operativo en concreto.
Una arquitectura de red insegura abarca diversos aspectos, como pueden ser
segmentacin lgica y/o fsica, instalacin y configuracin de elementos de seguridad
(firewalls, ACLs en los routers, IDS, IPS, correladores de eventos, etc.), creacin de
DMZs y ubicacin de servidores y servicios en el segmento de red adecuado.
Accesos no autorizados
Un error habitual, que tiene asociado un riesgo intrnseco muy grande, es la existencia de
configuraciones por defecto. Estas configuraciones por defecto suelen contener
parmetros con valores inseguros y credenciales dbiles, para facilitar un primer inicio de
sesin y de esta forma configurar la funcionalidad de forma adecuada. De este modo,
mantener las configuraciones por defecto tras la puesta en funcionamiento de los
sistemas puede permitir que usuarios no autorizados acceder a los mismos.
Estos accesos pueden comprometer la privacidad de la informacin acerca del sistema,
pero de manera muy especial pueden suponer un riesgo de importancia en caso de lograr
controlar el sistema, pudiendo modificar en el acto el proceso controlado o cambiar las
rdenes y protocolos establecidos para su funcionamiento automtico, de modo que las
consecuencias de estas modificaciones podran darse tiempo despus de la intrusin.
Todo ello da lugar a un riesgo muy importante, ya que cualquier persona con un nivel de
conocimiento tcnico medio podra al menos detectar los dispositivos y equipos de ese
tipo de sistemas. Por ello es necesario disear una arquitectura de red segura y modificar
las configuraciones establecidas por defecto, especialmente las contraseas.
Un ejemplo reciente de este riesgo fue el descubrimiento de que en Oslo, Noruega, el
sistema de control y suministro de agua potable era accesible va Bluetooth con la
contrasea por defecto.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 56 de 105

GESTIN DE RIESGOS

A continuacin se incluyen un conjunto de medidas para la adecuada gestin de los


sistemas de monitorizacin y control en tiempo real. Cabe destacar que no todas ellas
son necesariamente de aplicacin para cualquier tipo de sistema, ya que depender,
entre otros factores, de su tamao, alcance, naturaleza y objetivos. Especialmente, se
recomienda que, como primer paso y para lograr un enfoque adecuado, se realice un
anlisis de riesgos en el cual se obtenga el riesgo repercutido, tanto antes como despus
de aplicar las medidas descritas.
Conceptualmente, estas se van a dividir en tres categoras en funcin del objetivo que
tratan de cubrir, esto es, de si su aplicacin tiene efectos preventivos, de deteccin o
correctivos. Es importante recalcar que algunas de las medidas podran englobarse en
varias categoras, debido a que ofrecen ms de un nico servicio de seguridad.
7.1

MEDIDAS PREVENTIVAS

7.1.1
Restringir el acceso lgico entre el sistema de monitorizacin y control y
otras redes
Como se ha visto, uno de los principales focos de riesgo considerados por los expertos
consultados es la actual tendencia de interconexin de los sistemas de monitorizacin y
control con otras redes. Por ello es aconsejable limitar o controlar estas conexiones para
que nicamente las realmente necesarias se lleven a cabo.
Para aplicar esta restriccin se deber implementar una arquitectura de red segura, que
incluya, al menos, los siguientes aspectos:

Segmentacin de redes. No todos los usuarios tienen las mismas necesidades, ni


todos los servicios los mismos requerimientos. Por ello, es recomendable realizar
una segmentacin de la red, de modo que cada subred tenga un propsito
especfico y ofrezca acceso nicamente a aquellos usuarios que lo requieran. Por
ejemplo, se debera segmentar la red de administracin, la red de acceso remoto,
la red de copias de seguridad, etc. Adems de incrementar la seguridad, la
segmentacin permite una gestin ms eficiente de los recursos.

Generacin de DMZs. Aunque esta caracterstica podra incluirse en el punto


anterior, al tratarse de una segmentacin especialmente sensible se hace una
mencin particular. El objetivo y finalidad de las DMZ consiste en ubicar en una
red semi-confiable aquellos servicios y equipos que requieran visibilidad hacia otra
red diferente, y que adems necesiten conectividad con la red confiable. Ejemplos
prcticos de DMZs a generar seran: DMZ de administracin, DMZ de acceso
remoto o DMZ de servicios TI (antivirus, actualizaciones).

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 57 de 105

Instalacin de elementos de seguridad. Para complementar de forma adecuada la


segmentacin de red, es necesaria la instalacin y configuracin de elementos de
seguridad, como pueden ser firewalls, routers con ACLs, IDS, IPS, correladores
de eventos, etc. La eleccin de unos dispositivos u otros deber depender del
alcance y criticidad de la red que se desee proteger, aunque los firewalls y routers
con ACLs deberan ser imprescindibles, debido a su efectividad y facilidad de
configuracin. Esta configuracin debera contemplar, al menos:
o

Firewalls. Habilitar nica y exclusivamente las conexiones necesarias,


denegando todo el trfico que no haya sido autorizado explcitamente en la
ltima regla (es decir, seguir una poltica de lista blanca). Asimismo el
firewall deber contar con mecanismos de acceso y gestin remota
suficientemente robustos, utilizando por ejemplo contraseas complejas y
filtrado por direccin origen.

Routers con ACL. Establecer listas de control de acceso que limiten en


cada interfaz del router las direcciones IP de origen y destino, permitiendo
solamente aquellas que sean necesarias y denegando las dems.

IDS en la red. Desplegar sondas IDS en los enlaces troncales de la red,


para que se encarguen de enviar los eventos generados a un correlador
de eventos que agregue y analice la informacin de todas las sondas,
generando las correspondientes alarmas. Para que el funcionamiento del
IDS sea ptimo, se debern adaptar e incluso, crear los plugins asociados
a los protocolos utilizados. Es decir, en aquellos casos en los que su
funcionamiento se base en patrones configurables que permitan detectar
situaciones anmalas, es muy recomendable generar dichos patrones de
acuerdo al funcionamiento de la red SCADA donde se vayan a desplegar
las sondas IDS.

Se recomienda tambin no permitir las conexiones directas entre la red de monitorizacin


y control y otras redes, debiendo tener siempre como origen o destino alguna DMZ.
Es necesario prestar especial atencin a las interconexiones involuntarias e indirectas
entre diferentes redes. Estas situaciones suelen darse en los casos en los que un equipo
cuente con dos interfaces de red, y que cada una de ellas tenga conectividad con una red
distinta. Este ejemplo suele ser foco de muchas interconexiones no controladas, que
pueden comprometer la seguridad de toda la red.
Para facilitar el seguimiento de estas medidas, se recomienda la generacin y
mantenimiento de un diagrama de red, donde se plasme la arquitectura implementada.
Adicionalmente, para complementar este diagrama se aconseja mantener un inventario
de las conexiones autorizadas entre la red de monitorizacin y control y otras redes, en el
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 58 de 105

que al menos se recoja la siguiente informacin: origen de la conexin, destino de la


conexin, fecha de autorizacin, fecha de caducidad, persona solicitante, persona que
autoriza, servicio autorizado y observaciones.
7.1.2

Restringir el acceso fsico a la red SCADA y a sus dispositivos

Un acceso fsico no autorizado podra comprometer el estado de la red, por lo que se


debern establecer los mecanismos de proteccin fsicos que se consideren adecuados,
combinndolos con medidas de proteccin lgica cuando sea posible.
Dependiendo de la criticidad y ubicacin de la posicin a proteger se debern tomar las
medidas acordes a su importancia, aunque en trminos generales, se proponen, adems
de las medidas bsicas, las siguientes: circuito cerrado de televisin, sensores de
movimiento, sensores de presin, controles de acceso mediante tokens, etc.
7.1.3

Redundar aquellos componentes cuya disponibilidad se considere esencial

Dado que la disponibilidad es el atributo principal a considerar en este tipo de redes, se


recomienda redundar, ya sea a fsica o lgicamente, aquellos componentes que se
consideren como crticos. El objetivo de esta redundancia es eliminar lo que se
denominan puntos nicos de fallo, de modo que la funcionalidad quede garantizada en
caso de que ocurra un fallo lgico o fsico. Los elementos que se suelen redundar en este
tipo de redes, son:

Dispositivos de red. Esta redundancia se recomienda aplicar tanto fsica como


lgicamente, esto es, implementando pares redundados de dispositivos con
configuracin activo-activo, activo-pasivo o activo-standby. En el plano lgico, se
recomienda configurar conexiones redundantes, o implementar algoritmos que
permitan recalcular caminos en caso de error en algn enlace.

Servicios crticos. En esta categora se pueden incluir los servidores SCADA, los
HMI y los histricos, principalmente. Tradicionalmente la redundancia de estos
servicios se ha realizado fsicamente, aunque en los ltimos aos est
empezando a utilizarse la redundancia tambin respecto a los elementos lgicos
mediante tcnicas de virtualizacin.

7.1.4

Creacin de equipos multidisciplinares

Se recomienda que los equipos encargados de operar y mantener los sistemas y redes
SCADA sean multidisciplinares, esto es, que los miembros de dicho equipo abarquen los
campos de conocimiento de seguridad (fsica y lgica), de informtica y
telecomunicaciones y de industria. De este modo, se evitar la toma de decisiones en
base a premisas incompletas por falta de conocimiento.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 59 de 105

7.1.5

Definicin y aplicacin de roles y responsabilidades

El objetivo principal de la definicin y aplicacin de roles y responsabilidades es


establecer una segregacin de funciones que se encuentre, en primer lugar, alineada con
el negocio y la operativa, y en segundo lugar, que se base en el principio de mnimos
privilegios. Es decir los empleados deben tener asignadas nica y exclusivamente las
funciones y responsabilidades propias de su puesto, y por tanto contar nicamente con
las credenciales de acceso a los sistemas y aplicaciones necesarias.
Aplicando los roles y responsabilidades de forma adecuada, se minimiza la posibilidad de
ocurrencia de errores humanos y de ataques internos, as como facilitar la trazabilidad de
las acciones en caso de incidente.
7.1.6

Desarrollar e implantar adecuadamente polticas y procedimientos

Dado que la seguridad no es exclusivamente un problema tcnico, sino tambin de


negocio, resulta necesario desarrollar e implantar un conjunto de polticas y
procedimientos que sean seguidos en el da a da. Este conjunto de documentos debe
abarcar todos los aspectos que afectan a la red. A continuacin se incluye a modo de
ejemplo un conjunto de documentacin recomendable. Es necesario destacar que no
todos los documentos son necesariamente de aplicacin a cualquier empresa, sino que
depender del tamao y negocio de la misma:

Poltica de seguridad: define de manera general los requisitos de seguridad


aplicables al entorno operativo.

Poltica de seguridad fsica y ambiental: define los requisitos de seguridad fsica


que deben cumplir las posiciones de la red, as como los centros de control.
Tambin incluye los requisitos ambientales que se deben dar para el correcto
mantenimiento de los equipos desplegados.

Poltica de formacin y concienciacin del personal: define los planes y requisitos


de formacin del personal, ya sea para adquirir conocimientos tcnicos, como
para obtener una mayor concienciacin de seguridad.

Poltica de auditoras de seguridad: debe definir y establecer una serie de


auditoras de seguridad peridicas que afecten tanto a los sistemas SCADA como
a los equipos asociados, los elementos de red y las comunicaciones, as como su
alcance y enfoque.

Poltica de adaptacin a la normativa legal: debe definir la necesidad de revisin,


adaptacin y cumplimiento a la normativa legal que afecte a los activos de la
compaa.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 60 de 105

Procedimiento de respuesta ante incidentes: este procedimiento recoge los pasos


y acciones que se debern tomar como respuesta a cualquier tipo de incidente,
detallando los responsables encargados de llevar a cabo las respuestas
oportunas.

Procedimiento de revisin de registros de auditora: este procedimiento refleja


formalmente el procedimiento de revisin de los registros de auditora y de
monitorizacin de la red, con el objetivo de detectar anomalas, ya sean
funcionales o de seguridad. Deber contemplar, al menos, la periodicidad de la
revisin, personal responsable, sistemas afectados, pasos a seguir en caso de
incidente, criticidad de eventos y escalado y notificacin de incidentes graves.

Procedimiento de gestin de cambios: recoge los pasos a seguir a la hora de


afrontar cambios en los activos de informacin. Debe incluir, al menos, la
necesidad de designar a una persona como responsable del cambio, otra persona
encargada de aplicar el cambio, y pruebas de validacin antes de aplicarlo en el
entorno productivo.

Procedimiento de gestin de usuarios: establece y define los pasos y requisitos a


seguir para la gestin de alta, baja o modificacin de usuarios. Asimismo debe
incluir un responsable que autorice las acciones descritas anteriormente, y la
asignacin de permisos y roles a cada usuario en funcin de sus necesidades
operativas, tal y como se ha incluido en otro punto de las recomendaciones.

Procedimiento de aplicacin de parches y firmas: establece los requisitos y pasos


a seguir para la aplicacin de parches de seguridad y firmas de antivirus,
contemplando, al menos, los siguientes aspectos: alcance de los sistemas
afectados, definicin de polticas de actualizacin de los sistemas, periodicidad y
horario de despliegue de parches y firmas, realizacin de pruebas controladas
previas al despliegue y despliegue y aplicacin de las firmas y parches de
seguridad.

Procedimiento de anlisis de riesgos: el procedimiento de anlisis de riesgos debe


incluir, al menos, los siguientes aspectos: identificacin y clasificacin de activos,
identificacin de amenazas por activo, medidas preventivas, mitigadoras o
reductoras del impacto, clculo del riesgo repercutido y acumulado de los activos
identificados, y realizacin de un plan de accin en base al riesgo residual
calculado anteriormente.

Procedimiento de gestin de copias de seguridad: procedimiento formal que


define, al menos, periodos de realizacin de copias de seguridad,
almacenamiento fsico de los dispositivos que contienen las copias, testeo de las
mismas, personal responsable y mecanismo de destruccin segura.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 61 de 105

Procedimiento de gestin y administracin de activos: este procedimiento debe


recoger tanto con la gestin como con la administracin de los activos de
informacin de la red SCADA. Para cada activo, se deber incluir, al menos:
responsable, finalidad y uso y referencia al anlisis de riesgos del activo.

Procedimiento de control de accesos fsicos: este procedimiento debe establecer,


al menos, los siguientes aspectos: requisitos para conceder acceso fsico a las
instalaciones, registro de datos del personal, tanto visitante como permanente,
identificacin del personal, personal que autoriza el acceso y periodo temporal de
validez de la autorizacin.

7.1.7

Segregacin de entornos

La segregacin de entornos es una buena prctica recomendable en todos los entornos


TIC. Concretamente, se recomienda contar, al menos, con un entorno de produccin y
otro de preproduccin. Este ltimo tiene como finalidad el ser empleado para probar los
cambios que se deseen realizar en el entorno productivo, con el objetivo de detectar
posibles malfuncionamientos, errores o inconsistencias derivados de su instalacin.
7.1.8

Investigacin previa a la contratacin del personal operador

La aplicacin de esta recomendacin se circunscribe principalmente a aquellos sistemas


y redes SCADA que gestionen infraestructuras crticas o cuyo alcance sea considerable.
Por tanto es recomendable, en el caso de personal para entornos crticos, solicitar
referencias en anteriores puestos de trabajo as como tratar de comprobar la veracidad
de las mismas. Esto es debido a que una vez contratados, su capacidad de actuacin
sobre la red es posible que sea considerable, en funcin del rol que le sea asignado.
7.1.9

Aseguramiento de los accesos remotos

Aunque idealmente este tipo de redes deberan permanecer aisladas en la medida de lo


posible, en la mayora de las ocasiones no es factible, ya sea por requerimientos de
negocio, funcionales o de disponibilidad.
En el caso de los accesos remotos, se recomienda establecer mecanismos de seguridad
robustos que eviten accesos no autorizados. En particular, se recomienda implementar, al
menos, las siguientes medidas:

No conectar la red de SCADA directamente a Internet, sino de forma indirecta a


travs de la red corporativa.

Utilizar mquinas intermedias o mquinas de salto en las DMZs.

Cifrar todas las comunicaciones con algoritmos robustos, empleando claves


suficientemente complejas.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 62 de 105

Tunelizar todo el trfico relativo al acceso remoto entre la DMZ ubicada entre la
red corporativa e Internet, y la DMZ ubicada entre la red corporativa y la red
SCADA.

Emplear un mecanismo de acceso y autenticacin de doble factor.

Establecer un mecanismo que garantice que la mquina origen de la conexin


cumple unos requisitos mnimos de seguridad (antivirus actualizado, sistema
operativo parcheado, etc.).

Configurar un lmite de tiempo de inactividad que implique la finalizacin de


sesin.

7.1.10

Utilizar preferentemente enlaces de comunicacin fsicos

Se recomienda utilizar, en la medida en que sea posible, enlaces de comunicacin


fsicos, no solamente por seguridad lgica, sino tambin por disponibilidad.
En lo relativo a la seguridad lgica, puede existir el riesgo de una mala configuracin del
enlace inalmbrico que permita a un atacante interceptar dicha comunicacin y llegar a
acceder a la informacin intercambiada. Sin embargo, este caso puede evitarse utilizando
mecanismos de proteccin y cifrado automticos.
Sin embargo, aunque una conexin inalmbrica sea segura, es susceptible de sufrir
denegaciones de servicio mediante ataques del tipo jamming. Este tipo de ataques
consiste en la generacin de ruido electromagntico que afecte negativamente a las
comunicaciones.
Cabe destacar que las comunicaciones inalmbricas tambin se pueden ver afectadas
por el ruido intrnseco a otras instalaciones, como pueden ser ondas de radio, frecuencia
de telefona mvil, instalaciones elctricas, etc.
7.1.11

Concienciacin y formacin del personal

Una de las primeras medidas en el mbito de la seguridad que todas las empresas,
especialmente aquellas que emplean algn tipo de red de monitorizacin y/o control en
tiempo real, es la planificacin de cursos o sesiones de concienciacin sobre seguridad.
Esta concienciacin es clave para fomentar una cultura de seguridad entre los
empleados.
Paralelamente, y de forma complementaria a la concienciacin, es recomendable ofrecer
una serie sesiones peridicas de formacin, en la que se muestren con ejemplos
prcticos qu medidas pueden y deben tomarse para obtener un nivel de seguridad
razonable, y evitar posibles errores que impacten en el funcionamiento diario de la
empresa.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 63 de 105

Con estas medidas se evitaran, en gran medida, errores humanos, al contar el personal
con los suficientes conocimientos tcnicos para afrontar situaciones inusuales.
Los primeros que usan estos sistemas son [ingenieros] industriales, que no
saben [] de seguridad informtica. Adems [] los que saben de seguridad
informtica no saben de sistemas de control, por lo que al final se produce un
vaco importante de conocimiento
7.1.12

Realizacin peridica de simulacros

La realizacin peridica de simulacros ofrece garantas razonables de que, en caso de


contingencia, el personal operativo puede garantizar la disponibilidad del servicio, ya que
cuenta con los conocimientos y habilidades necesarias para ello.
En particular, se recomienda la realizacin peridica de simulacros en aspectos relativos
a la disponibilidad funcional, esto es, en el caso de que un servicio o elemento se
encuentre replicado, modificar qu elemento del par pasa a ser el activo y cul no.
7.1.13

Bastionar aplicaciones, sistemas operativos y equipos

Una medida que se debera aplicar antes de realizar el despliegue de una aplicacin,
sistema operativo o equipo en el entorno productivo, es la realizacin de un bastionado
de dicho elemento.
El bastionado es la tarea de configuracin y securizacin, en la medida de lo posible, del
nuevo elemento. El objetivo es que ese elemento cuente con un nivel de seguridad
razonable, sin que por ello su funcionalidad se vea afectada. Este proceso de bastionado
suele contar con, al menos, las siguientes fases:

Eliminacin o desactivacin de servicios innecesarios y/o inseguros.

Sustitucin de cuentas por defecto por cuentas personales y biunvocas.

Alteracin de la configuracin por defecto, eliminando aquellos valores que sean


considerados inseguros.

Activacin de mecanismos y controles de seguridad, como puede ser el


establecimiento de una poltica de contraseas robustas.

Configuracin de la ejecucin de actualizaciones automticas, cuando sea


posible.

Aunque el escenario ideal es que cada empresa desarrolle una gua de bastionado propia
para cada producto, que se encuentre alineada con sus necesidades operativas, en el
caso de no contar con esa opcin se pueden utilizar como base y referencia las guas de
buenas prcticas y de seguridad que ofrecen organizaciones como el NIST (National
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 64 de 105

Institute of Standards and Technology), el CIS (Center for Internet Security) o el CCN
(Centro Criptolgico Nacional).
7.1.14

Mantener las firmas de los antivirus actualizadas siempre que sea posible

Debido a la constante evolucin que sufren los sistemas de la informacin, y


concretamente las amenazas relativas a la infeccin con malware, la necesidad de
mantener actualizadas las firmas de los antivirus cobra gran relevancia.
Es por ello que se recomienda que, siempre que sea posible, se actualicen las firmas de
los antivirus, en un plazo razonable de tiempo. Antes de instalar cualquier actualizacin
en el entorno productivo, es imprescindible aplicarlo en un entorno de pruebas para
detectar posibles conflictos o malfuncionamientos como consecuencia de dicha
aplicacin.
7.2

MEDIDAS DE DETECCIN

7.2.1

Realizar peridicamente auditoras de seguridad

Con el objetivo de analizar y evaluar el nivel de seguridad real de los sistemas y de la red
SCADA, se recomienda realizar de forma peridica auditoras de seguridad. stas deben
ser:

Auditoras tcnicas. Es aconsejable realizar test de intrusin internos y externos,


as como test de vulnerabilidades y anlisis de la red. Con los resultados
obtenidos se puede generar un documento que refleje el nivel de seguridad del
sistema, as como un plan de accin para corregir, mitigar o asumir aquellos fallos
que se hayan detectado.

Auditoras fsicas. En funcin del alcance y tamao de la red, se recomienda


realizar inspecciones fsicas en un conjunto aleatorio y representativo de
instalaciones, evaluando la seguridad fsica existente y contrastndola con la
requerida en la poltica de seguridad fsica y ambiental de la compaa.

7.2.2

Inventario de sistemas de la red de monitorizacin y control

Es importante generar y mantener actualizado un inventario de equipos y sistemas de la


red de monitorizacin y control, en el que para cada activo se recoja, al menos, la
siguiente informacin: identificador, situacin geogrfica, finalidad, criticidad, responsable
y gestor. Este inventario permite, entre otras cosas, la deteccin de equipos o elementos
no autorizados en la red.
7.2.3

Activar el uso de trazas de auditora

Siempre que sea posible, se recomienda activar el uso de registros de auditora. Con ello,
ser posible registrar los accesos fallidos, ya sea de los propios usuarios, de sistema o de
aplicacin.
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 65 de 105

De esta forma, en caso de incidente de seguridad, mediante el estudio de las trazas de


auditora se facilitar el anlisis forense que permita dilucidar el origen del mismo.
7.3

MEDIDAS CORRECTIVAS

7.3.1
Desarrollar un Plan de Continuidad de Negocio y un Plan de Recuperacin
ante Desastres para la red SCADA
Para garantizar la operatividad y disponibilidad de los sistemas, se recomienda definir y
aprobar un Plan de Continuidad de Negocio (PCN) y un Plan de Recuperacin ante
Desastres (PRD) propios de los sistemas SCADA.
Como base se pueden emplear los PCN y PRD definidos en la empresa, siempre y
cuando se recojan las necesidades especficas de este tipo de redes.
En caso de incidente, estos planes contienen las pautas a seguir para, en primer lugar,
mantener en funcionamiento el sistema, ms concretamente en este caso, el del sistema
SCADA, y en segundo lugar, aplicar las medidas necesarias para volver a la normalidad.
7.3.2

Realizacin peridica de copias de seguridad

La realizacin de copias de seguridad es una tarea vital para garantizar la disponibilidad


de los sistemas y de la propia red en caso de ocurrir algn incidente relativo a los datos o
programas. Se recomienda realizar estas copias de seguridad con la suficiente
periodicidad, atendiendo a la criticidad del activo sobre el que se est generando la copia
de respaldo, as como a la frecuencia con la que se realizan cambios sobre el mismo.
Asimismo, se recomienda realizar pruebas peridicas de restaurado de copias de
seguridad, con el objetivo de verificar que la informacin de dichas copias es integra y
correcta, y que el personal conoce el procedimiento a seguir para que, en caso de
contingencia, estn preparados.
7.3.3

Mantener el software actualizado siempre que sea posible

Debido a la constante evolucin que sufren los sistemas de la informacin en el mbito


de la seguridad, la necesidad de mantener dichos sistemas actualizados y parcheados
cobra gran relevancia.
Es por ello que se recomienda que, siempre que sea posible, se actualicen y apliquen
aquellos parches de seguridad que sean considerados como crticos o importantes, en un
plazo razonable de tiempo, de modo que las deficiencias de seguridad sean corregidas.
Antes de instalar cualquier parche en el entorno productivo, es imprescindible aplicarlo en
un entorno de pruebas para detectar posibles conflictos o malfuncionamientos en el
sistema como consecuencia de dicha aplicacin.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 66 de 105

7.3.4

Seguridad integral

Para maximizar los esfuerzos orientados a garantizar la seguridad, se deben realizar


utilizando un enfoque integral en el cual se anen tanto la visin fsica como la visin
lgica de la misma, ya que los riesgos suelen implicar a ambos componentes, por lo que
deben ser gestionados desde un nico punto de vista. Por tanto, se recomienda contar
con un rea de seguridad nica en la empresa o, en el caso de que esto no sea posible,
que exista un responsable de seguridad nico del cual dependan los encargados de
ambas reas.
Esta medida ha sido recomendada por muchos de los expertos consultados, tal y como
se recoge a continuacin:
Debera existir un responsable de la compaa del que dependiera un
responsable de seguridad fsica y un responsable de seguridad lgica

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 67 de 105

LNEAS
DE
DESARROLLO
SEGURIDAD SCADA

FUTURO

EN

En lnea con la evolucin, transicin, y generalizacin de los sistemas SCADA, existen


diversas lneas de desarrollo sobre las cuales se est trabajando, y que a medio plazo
pueden aportar cambios significativos.
El principal aspecto sobre el que se est incidiendo hoy en da es la seguridad. La
motivacin de trabajar sobre este rea es clara: una mayor concienciacin sobre la
necesidad de garantizar unos niveles razonables de seguridad, motivada por diferentes
factores, como pueden ser el incremento de la exposicin de estos sistemas hacia el
exterior, el incremento de amenazas externas (terrorismo) y la migracin hacia
tecnologas estndar.
En concreto, las principales reas de desarrollo son:
8.1 CONVERGENCIA Y UNIFICACIN DE SEGURIDAD LGICA Y SEGURIDAD
FSICA
Tradicionalmente se ha diferenciado y segregado la seguridad en dos reas y
departamentos diferenciados. Esta segregacin se ha dado debido a que, mientras que la
seguridad fsica es un campo que siempre ha estado presente, la seguridad lgica es
relativamente reciente y ha ido aparejada a la evolucin de las tecnologas y sistemas
TIC.
En sus inicios, esta segregacin poda considerarse razonable, debido a que los sistemas
de la informacin tenan un alcance limitado. Sin embargo, con el paso del tiempo las
tecnologas han ido evolucionando, y han pasado de ser simples servicios concretos a
abarcar un amplio abanico de funcionalidades y operaciones, incluyendo aspectos de la
seguridad fsica, como puede ser la videovigilancia con cmaras que emplean
comunicaciones TCP/IP. La consecuencia inmediata de este hecho ha sido que en
muchas de las ocasiones, la colaboracin entre ambos campos ha sido escasa, cuando
no nula. Esto ha provocado que el nivel de seguridad obtenido no cumpla las
expectativas.
A da de hoy, muchas empresas y profesionales han tomado conciencia de que la
seguridad, como rea, es nica, y que por tanto la diferenciacin entre seguridad lgica y
fsica carece de sentido. La unificacin en un rea nica de seguridad aporta mltiples
beneficios, como pueden ser, entre otros, la reduccin de costes mediante la unificacin
de las reas de seguridad lgica y seguridad fsica y el incremento de la eficiencia. Esta
unificacin supone un mejor aprovechamiento de los recursos, al simplificar el
organigrama y evitar duplicidades, adems de garantizar que la informacin y
conocimiento de ambas vertientes sea compartido y considerado de forma conjunta,
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 68 de 105

permitiendo as el desarrollo de soluciones y mecanismos que correlacionen y asocien


eventos y situaciones de ambas vertientes.
Es importantsimo coordinar o gestionar la seguridad desde un punto de
vista integrado incluyendo la dimensin fsica o la lgica, [] no puede ir
cada una por su cuenta, la seguridad sera incompleta
En trminos generales, esta idea es compartida por la mayora de los expertos
consultados, si bien es cierto que existen algunas diferencias sobre cmo abordarla.
Mientras que algunos abogan por la unificacin de ambas reas, otros sostienen que es
suficiente designar a un responsable nico de seguridad, que coordine tanto al
responsable de seguridad fsica como al responsable de seguridad lgica.
Tiene que existir un responsable de seguridad integral por encima de los
responsables de seguridad fsica, lgica, de informacin, corporativa. ste
ser el encargado de realizar este registro de riesgos que abarca a todos los
anteriores
8.2

MEJORA EN LA DETECCIN Y CORRELACIN DE EVENTOS DE SEGURIDAD

Con el auge del uso de tecnologas y productos de propsito general en los sistemas
SCADA, as como del uso de protocolos estndares, o al menos conocidos, el uso de
soluciones SIEM 14 (Security Information and Event Management) se ha ido extendiendo
de manera notable.
Estos productos son ampliamente implantados en entornos TIC, habiendo alcanzado un
nivel de madurez y evolucin notable, en particular las firmas empleadas para la
deteccin de eventos. Sin embargo, debido a la naturaleza de este tipo de sistemas, el
uso de sistemas SIEM no es directamente aplicable, ya que no existen firmas diseadas
para la mayora de los protocolos utilizados, ni para los eventos necesarios detectar en la
operativa habitual.
A da de hoy se est trabajando en este campo, ya que muchos usuarios finales y
desarrolladores estn diseando y creando firmas especficas para este tipo de sistemas,
por lo que, aunque ya se han producido avances importantes, el margen de mejora es
considerable.
Algunos expertos consultados nos han confirmado que existe una tendencia al alza en el
desarrollo de plugins relacionados con SCADA y con procesos de monitorizacin
industrial.

14
Se denominan soluciones SIEM a un conjunto de herramientas y productos que permiten un anlisis en tiempo real de
alertas de seguridad generadas por dispositivos de red o software (aplicaciones, sistemas operativos, etc.).

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 69 de 105

8.3 ESTANDARIZACIN Y MEJORA DE PROTOCOLOS DE MONITORIZACIN Y


CONTROL
Tal y como se ha detectado en la investigacin, los protocolos empleados en los sistemas
SCADA son protocolos propietarios cuya seguridad se basaba en la oscuridad y
desconocimiento de los mismos. Estos protocolos, con la migracin y uso de tecnologas
de propsito general, han avanzado en el rea de la estandarizacin, pero han
retrocedido en lo que concierne a la seguridad, ya que siguen adoleciendo de
mecanismos que la ofrezcan de forma adecuada. Por otro lado, al ser ms conocidos han
visto incrementada su superficie de ataque.
Aunque los avances a este respecto no son tan significativos como sera deseable, se
estn realizando trabajos de desarrollo de versiones seguras de algunos protocolos,
como pueden ser, por ejemplo, los protocolos Secure DNP3, OPC UA o Secure
ICCP.
8.4 ESTANDARIZACIN DE SISTEMAS Y REDUCCIN DE DEPENDENCIA
RESPECTO DE LOS FABRICANTES
La dependencia casi absoluta que se ha mantenido por parte de los usuarios finales de
sistemas SCADA en relacin a los fabricantes ha supuesto una limitacin a la hora de
lograr avances, especialmente en lo relativo a la seguridad.
Los expertos entrevistados a lo largo de esta investigacin coinciden en que los
fabricantes, en general, no ofrecen productos que contemplen medidas o mecanismos de
seguridad integrados.
Por este motivo, el incremento en el uso de tecnologa y soluciones estndares y de
propsito general se hace cada vez ms necesario, ya que permite reducir parcialmente
la dependencia respecto a un fabricante, y facilita implementar e integrar mecanismos y
medidas de seguridad de terceros. De este modo, se podra incluso, en el caso de que se
considerase necesario, realizar una migracin de la tecnologa especialista a otro
fabricante que ofreciese unas caractersticas ms atractivas.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 70 de 105

RECOMENDACIONES

A continuacin, se incluye un conjunto de reflexiones y recomendaciones en base a las


principales consideraciones recogidas en las entrevistas mantenidas con los expertos en
el marco de esta investigacin.
9.1 RECOMENDACIONES
ESTANDARIZACIN
9.1.1

PARA

EL

LEGISLADOR

LOS

AGENTES

DE

Profundizacin en el marco legislativo

A pesar de que la opinin mayoritaria de los expertos consultados es que la nueva


regulacin relativa a la proteccin de las infraestructuras crticas es positiva tanto en sus
objetivos como en su contenido, al ser cuestionados sobre si profundiza suficientemente
existen opiniones contrapuestas. La idea mayoritaria es que la ley tiene aspectos
mejorables, como por ejemplo:

Falta de concrecin en lo relativo a medidas de seguridad especificas a llevar a


cabo. En particular, se ha sealado reiteradamente que la ley en algunos
aspectos, como el Plan de Seguridad del Operador se limita a plantear una serie
principios y se considera que debera incluir medidas concretas exigibles para la
proteccin de las infraestructuras crticas.
Como mejora [de la Ley de Proteccin de Infraestructuras Crticas], debera
ser necesario establecer unos mnimos a cumplir, as como en el desarrollo de
los planes de seguridad de los operadores

Los riesgos derivados de los ataques deliberados son el principal foco de atencin
de esta ley, lo que produce que no contemple en profundidad otras motivaciones y
riesgos. Algunos expertos han sealado que deberan tenerse en cuenta tambin
los ataques cibernticos, la infeccin indirecta o los ataques internos, entre otros.
No, el real decreto no est abordando lo suficiente. Se echa en falta una
mencin especfica de la problemtica existente en los sistemas de control.
[] son igual de importantes los fallos de personal o los fallos de
procedimiento

Asimismo hay otros aspectos que, aunque son referentes al marco legal y jurdico, sern
tratados en los posteriores apartados debido a que requieren un anlisis ms
pormenorizado.
9.1.2

Regulacin sectorial

Otra de las opiniones mayoritarias entre los expertos entrevistados es la necesidad, o al


menos recomendacin, de establecer una regulacin sectorial.
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 71 de 105

Esta regulacin se encuentra justificada por el hecho de que no todas las infraestructuras
crticas, ni todos los sistemas SCADA, son iguales, ya que su tipologa, naturaleza y
alcance varan, especialmente encontrndose en diferentes sectores. Por tanto, esta
regulacin se adaptara de una forma ms eficaz a las necesidades especficas de cada
sector, pudiendo profundizar y llegar a una concrecin mayor.
A este respecto podra tomarse como referencia el caso de Estados Unidos, donde
existen un conjunto de organismos y asociaciones sectoriales (NERC en electricidad,
AGA en gas, etc.). Estos organismos desarrollan y publican guas y conjuntos de buenas
prcticas aplicables a las empresas e infraestructuras de sus sectores.
Los responsables de empresas y reguladores miran fuera de Espaa a la
hora de decidir aspectos de estandarizacin. Por ejemplo, un referente en el
sector elctrico sera el NERC (North American Electric Reliability
Corporation) de Estados Unidos
9.1.3

Establecimiento de organismos y mecanismos sancionadores

Aunque la acogida de la Ley para la Proteccin de Infraestructuras Crticas es favorable,


existen dudas sobre su aplicabilidad, o dicho de otra forma, sobre su grado de
cumplimiento.
En general, la idea extendida entre los expertos consultados es que las empresas sern
capaces de adaptarse al cumplimiento de la ley debido en parte a su ausencia de
concrecin respecto a aspectos concretos.
No obstante, algunos expertos han planteado la posibilidad de establecer organismos
sancionadores, encargados de velar por el cumplimiento de la ley, como una alternativa a
desarrollar.
Dado que no hay una opinin mayoritaria, a continuacin se expondrn las principales
ventajas e inconvenientes que derivaran de la constitucin de dicho organismo, as como
del establecimiento de sanciones.
Las principales ventajas que aportara la posibilidad de establecer sanciones son:

La existencia de sanciones, especialmente las econmicas, puede suponer un


impulso para las empresas operadoras de infraestructuras crticas a la hora de
adoptar las medidas necesarias para el cumplimiento de la ley.

El establecimiento de un mecanismo sancionador implicara la necesidad de


establecer auditoras, por lo que se facilitara el seguimiento del estado de las
infraestructuras crticas y de sus consiguientes sistemas SCADA, adems de
mejorar la fluidez de las comunicaciones entre las compaas y la Administracin.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 72 de 105

Incremento de la percepcin de la seguridad. Al existir un organismo encargado


de velar por el cumplimiento de la Ley, la percepcin sobre la seguridad mejorara
considerablemente, colocando a las empresas espaolas y a la Administracin
Pblica en una posicin privilegiada.

Por otro lado, los principales inconvenientes que conllevara su creacin son:

Agravio comparativo. Un exceso de exigencia legal en el mbito nacional podra


dar lugar a un agravio comparativo respecto a otros pases, pudiendo provocar
que las empresas tuviesen reticencias respecto a operar en Espaa.

Imposibilidad de cumplimiento. Aunque la mayora de las infraestructuras crticas


son propiedad de grandes empresas o de la Administracin, puede darse la
situacin de que alguna de ellas sea explotada por una PYME con un presupuesto
limitado. En esos casos, su capacidad de cumplimiento podra ser parcial, lo cual
conllevara la aplicacin de sanciones que podran suponer un importante lastre
econmico para dicha empresa.

En resumen, se recomienda que sea considerada la constitucin de un organismo


sancionador, teniendo en cuenta tanto las ventajas como los inconvenientes que ello
aportara.
9.1.4
Establecimiento de requisitos o exigencia de certificaciones para
especialistas en seguridad lgica en sistemas SCADA e Infraestructuras Crticas
Tomando como referencia entornos restringidos y de defensa, una idea expuesta durante
la fase de entrevistas es la posibilidad de exigir ciertos requisitos o certificaciones a
empresas que provean y oferten seguridad lgica.
Esta exigencia se justifica por la criticidad de las instalaciones y sistemas afectados, ya
que en caso de sufrir algn tipo de incidente de seguridad, su indisponibilidad funcional
podra suponer un gran impacto a nivel nacional para la sociedad.
Por tanto, se recomienda estudiar la posibilidad de definir y exigir algn tipo de requisitos
o certificaciones a este tipo de empresas, para garantizar en todo momento la
confidencialidad y profesionalidad del trabajo ofertado, as como un nivel de
conocimientos adecuado.
9.1.5

Mayor involucracin de la Administracin Pblica

Aunque en la legislacin referente a Infraestructuras Crticas se recoge la necesidad de


colaboracin entre los operadores de dichas infraestructuras y la Administracin, en
opinin de algunos de los expertos consultados esta colaboracin debera ser ms
estrecha y concreta.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 73 de 105

En particular, una de las ideas expresadas por los expertos es que organismos
gubernamentales de seguridad desarrollasen y publicasen guas de seguridad y buenas
prcticas en sistemas SCADA con un mayor nivel de detalle, ofrecindose informacin
tcnica de configuracin de sistemas operativos, aplicaciones o protocolos seguros
aplicables a este tipo de sistemas.
Asimismo, consideran que tambin sera positiva una mayor colaboracin con diversas
instituciones pblicas para profundizar en ciertas reas, como por ejemplo: los ministerios
del Interior y de Defensa para cuestiones relativas a la seguridad, el Ministerio de
Asuntos Exteriores y Cooperacin para aspectos relacionados con la interlocucin con
otros pases, y el Ministerio de Industria, Energa y Turismo dado que en la industria es el
sector en el que ms se emplean sistemas SCADA.
Cuanto ms actores haya implicados en la definicin de la regularizacin y
estandarizacin de la infraestructura critica, mejor sera la definicin de sta
[] deberan de estar en la definicin por ejemplo: el CCN, Industria,
Ministerio de Economa, Relaciones exteriores para una cooperacin
nacional, Defensa y dependiendo de la criticidad hasta Fuerzas Armadas
Asimismo, otro punto de involucracin podra ser la constitucin de equipos de trabajo
conjuntos para la realizacin de auditoras de seguridad o anlisis de riesgos, de modo
que el organismo pblico en cuestin pudiese aportar un punto de vista diferente.
9.2
9.2.1

RECOMENDACIONES PARA LOS FABRICANTES E IMPLANTADORES


Ofertar productos con un mayor enfoque en la seguridad

Una de las consideraciones ms extendidas entre los usuarios finales de sistemas


SCADA es la necesidad de que los productos ofertados por los principales fabricantes
sean desarrollados desde un punto de vista integral de seguridad. Esta inquietud debera
ser recogida y atendida por los proveedores de productos SCADA, ya que la mejor forma
de contemplar la seguridad en un sistema es incluir requisitos de seguridad en la fase de
diseo en cada uno de sus componentes.
Asimismo, se recomienda priorizar la solucin de vulnerabilidades conocidas, ya que
suponen un riesgo muy elevado para la seguridad de los sistemas SCADA.
9.2.2

Seguimiento de estndares y organismos de referencia

Debido a la especializacin de este tipo de redes y sistemas, as como a la tendencia


actual hacia la convergencia de ciertos estndares, resulta altamente recomendable
realizar un seguimiento de organismos de referencia, tanto en el mbito nacional (CCN,
CNPIC), como en el internacional (CPNI, NIST, NERC, AGA, etc.).

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 74 de 105

9.3
9.3.1

RECOMENDACIONES PARA EMPRESAS USUARIAS


Solicitar productos con mayor enfoque en la seguridad

Dado que los usuarios finales de sistemas SCADA son conscientes de las carencias a en
cuanto a la seguridad de los productos ofertados por los principales proveedores, una
recomendacin destinada a los dichos usuarios es la de solicitar productos que cumplan
estos requisitos.
Debido a su posicin en el mbito de los sistemas SCADA, se recomienda que los
usuarios finales establezcan requisitos de seguridad a la hora de solicitar informacin
sobre estos productos, de tal forma que los fabricantes tomen conciencia de esta
demanda y adapten sus productos a las exigencias del mercado.
9.3.2

Evaluar la opcin de externalizar el mantenimiento y seguridad de la red

La opcin de subcontratacin del mantenimiento funcional y de seguridad de los sistemas


y redes SCADA es una solucin que algunas empresas deberan analizar y evaluar,
especialmente las PYME que no mantengan infraestructuras catalogadas como crticas.
Debido a la complejidad de este tipo de redes, para algunas empresas puede resultar
muy costoso y difcil contar con personal especializado que se encargue de dichas
tareas, as como proporcionarle los recursos necesarios para su labor.
La subcontratacin, en funcin de la empresa y de la red, puede llegar a ser una solucin
a tener en cuenta, ya que provee flexibilidad, servicio permanente y personal
especializado, entre otros aspectos.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 75 de 105

10

CONCLUSIONES

10.1 ANLISIS DAFO


Para facilitar y mejorar el nivel de comprensin del estado actual de este tipo de
sistemas, as como de las ventajas y oportunidades que poseen, se incluye un anlisis
DAFO (Debilidades, Amenazas, Fortalezas y Oportunidades).
Este tipo de anlisis, tpicamente considera tanto factores internos (Fortalezas y
Debilidades intrnsecas al objeto del anlisis) como externos (Amenazas y
Oportunidades), de cuya combinacin se pueden extraer conclusiones que permiten
obtener una visin ms global de las caractersticas de este tipo de sistemas.
Fortalezas

Monitorizacin y gestin centralizada. Esta gestin centralizada permite la toma


de decisiones con informacin ms completa y precisa, sin necesidad de
desplazamientos fsicos.

Automatizacin de procesos. Dicha automatizacin mejora la eficacia del proceso


automatizado y reduce la complejidad de mantenimiento del mismo.

Reduccin de costes a largo plazo. Como consecuencia de las dos fortalezas


anteriores, se produce una reduccin de costes significativa a largo plazo, al
disminuir el nmero de operaciones manuales necesarias as como reducir el
personal necesario para llevar a cabo dichas tareas.

Aplicabilidad de soluciones TIC. La posibilidad de hacer uso de soluciones TIC


permite una reduccin de costes significativa, as como la asuncin de
estndares.

Alta disponibilidad. Esta fortaleza es la principal caracterstica de los sistemas


SCADA, como consecuencia de la posibilidad de monitorizar y gestionar de forma
centralizada los procesos, as como automatizarlos.

Oportunidades

Migracin a tecnologa de propsito general. Esta migracin es una gran


oportunidad para reducir costes y mejorar carencias tpicas de los sistemas
SCADA.

Eficacia. Se puede lograr una eficacia operativa de negocio a travs de la


monitorizacin y gestin centralizada y de la automatizacin de procesos y
servicios.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 76 de 105

Regulacin y Legislacin. La nueva legislacin supone una oportunidad de mejora


de la situacin de ese tipo de sistemas.

Entorno cambiante. Este aspecto, aunque podra llegar a considerarse como una
amenaza, es considerado en mayor medida como una oportunidad para solventar
y corregir deficiencias que han afectado a este tipo de sistemas a lo largo del
tiempo.

Debilidades

Vulnerabilidades heredadas. La tecnologa de propsito general tradicionalmente


ha contenido mltiples vulnerabilidades, por lo que puede suponer un riesgo.

Vulnerabilidades de tecnologa propietaria. Esta debilidad es anloga al caso


anterior, con la diferencia de que estas vulnerabilidades, por lo general, son
menos conocidas.

Dependencia de los fabricantes. Una vez que se cuenta con un sistema SCADA,
la dependencia respecto al fabricante de los productos especializados es alta,
debido a que resulta casi imposible usar para un mismo componente productos de
diferentes fabricantes.

Falta de concienciacin. La falta de concienciacin de seguridad, tanto por parte


de los usuarios como de los fabricantes, ha dado lugar a muchos riesgos que
deben ser considerados.

Magnitud del sistema. La magnitud del sistema, ya sea geogrficamente o por la


complejidad del proceso gestionado, supone un mayor esfuerzo para
administrarla, tanto funcionalmente como en los aspectos relativos a la seguridad.

Organigrama inadecuado. La diferenciacin entre seguridad fsica y seguridad


lgica supone una menor preparacin ante amenazas.

Ausencia de soluciones de seguridad especializadas. Aunque esta situacin est


cambiando, a da de hoy existen pocas soluciones de seguridad especializadas y
orientadas a este tipo de sistemas.

Limitaciones impuestas por la necesidad de disponibilidad. La priorizacin de la


disponibilidad ha supuesto una merma de la atencin en otros aspectos,
especialmente en la seguridad.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 77 de 105

Amenazas

Usuarios maliciosos. Debido a su criticidad, importancia y alcance, este tipo de


sistemas se encuentran entre los potenciales objetivos de mltiples fuentes, como
grupos terroristas o piratas informticos.

Alta exposicin (Internet). Aunque la interconexin de este tipo de sistemas con


Internet provee mltiples ventajas, supone tambin un alto grado de exposicin,
incrementando notablemente la superficie de ataque.

Publicacin de vulnerabilidades. La publicacin de vulnerabilidades por parte de


investigadores puede suponer un riesgo para los productos afectados,
especialmente en aquellos casos en los que los fabricantes de dichos productos
no ofrecen parches de seguridad que las corrijan.

Interrupcin de servicios bsicos. Debido a que muchos servicios considerados


como bsicos o crticos estn controlados por este tipo de sistemas, la
materializacin de una amenaza sobre la red puede suponer una interrupcin de
dicho servicio.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 78 de 105

El anterior anlisis puede resumirse en la siguiente matriz:


Tabla 2: Matriz DAFO

Fortalezas

Anlisis Interno

- Monitorizacin y gestin
centralizada
- Automatizacin de procesos
- Reduccin de costes a largo
plazo
- Aplicabilidad de soluciones
TIC
- Alta disponibilidad

Debilidades
-Vulnerabilidades heredadas
del TIC
-Vulnerabilidades de tecnologa
propietaria
- Dependencia de los
fabricantes
- Falta de concienciacin
- Magnitud del sistema
- Organigrama inadecuado
- Ausencia de soluciones de
seguridad especializadas
- Limitaciones impuestas por
disponibilidad

Oportunidades

Anlisis Externo

- Migracin a tecnologa de
propsito general
- Eficacia en la operativa de
negocio
- Regulacin y Legislacin
- Entorno cambiante

Amenazas
- Usuarios maliciosos
- Alta exposicin (Internet)
- Publicacin de
vulnerabilidades
- Interrupcin de servicios
bsicos
Fuente: INTECO

Tomando como base esta matriz, el resultado de la combinacin de los cuatro mbitos
considerados es:
Potencialidades. Surgen de la combinacin de las fortalezas y oportunidades. Definen
las principales ventajas resultantes del uso de sistemas SCADA. Las principales
potencialidades que se pueden extraer de este anlisis son:

Desarrollar e implantar un sistema de monitorizacin y gestin en tiempo real


empleando en la medida de lo posible tecnologa de propsito general, aplicando
las soluciones TIC posibles para robustecer la seguridad.

Aprovechar el entorno cambiante actual para realizar una migracin ordenada,


extendiendo el uso de tecnologa de propsito general, y marcando adems como
objetivo de la migracin la aplicacin de soluciones de seguridad y buenas
prcticas.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 79 de 105

Reducir costes a largo plazo aprovechando la mayor eficacia que ofrecen este tipo
de sistemas, as como migrando a tecnologas de propsito general.

Automatizar procesos productivos o de servicios.

Garantizar la robustez del proceso o servicio monitorizado y controlado por la red,


obteniendo de esta forma una alta disponibilidad y mayor eficacia.

Emplear soluciones TIC aplicables en estos sistemas para alcanzar el


cumplimiento de la regulacin y legislacin vigente.

Limitaciones. Surgen de la combinacin de las debilidades y amenazas. Definen las


principales preocupaciones que se deben considerar al hacer uso de este tipo de
sistemas, debiendo prestarles especial atencin al realizar planificaciones.

La existencia de vulnerabilidades, tanto heredadas de las soluciones TIC


generales como las especficas de los productos SCADA, ha cobrado especial
relevancia debido al auge del ciberterrorismo y de la publicacin de las mismas.

Las vulnerabilidades resultan especialmente peligrosas debido a la ausencia de


soluciones de seguridad especializadas para este tipo de sistemas, combinado
con la alta exposicin a la que se estn viendo sometidas, ya sea a redes
privadas, pblicas o incluso Internet.

La magnitud del sistema, ya sea geogrfica o en funcin de la criticidad del


servicio monitorizado y controlado, unida a la alta exposicin a la que se
encuentran sometidos, da lugar a una superficie de ataque realmente amplia.

La diferenciacin entre seguridad fsica y seguridad lgica tiene como


consecuencia inmediata una menor proteccin frente a cualquier tipo de amenaza.

Las fuertes exigencias de disponibilidad dan lugar en ocasiones a limitaciones en


seguridad, con lo que el riesgo de sufrir ataques externos o internos haciendo uso
de vulnerabilidades conocidas es muy elevado.

Riesgos. Surgen de la combinacin de las fortalezas y amenazas. Son aspectos a


considerar al tomar las medidas preventivas y correctivas pertinentes.

La monitorizacin y gestin centralizada de algn proceso o servicio es un foco de


inters para terroristas, crackers o incluso personal interno con intenciones
perniciosas.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 80 de 105

La automatizacin de los procesos es un aspecto crtico en este tipo de sistemas,


por lo que su conexin a Internet puede suponer un gran riesgo, ya sea para la
disponibilidad o para la confidencialidad.

El uso de este tipo de sistemas supone a largo plazo una reduccin de costes,
debido a su capacidad de monitorizacin y gestin centralizada y remota. Sin
embargo, la interrupcin de este servicio, ya sea por error humano o por ataque,
puede suponer un alto impacto econmico.

La aplicabilidad de soluciones TIC es una gran ventaja debido a la abundancia de


productos disponibles. Sin embargo, debido a las caractersticas particulares de
este tipo de sistemas, es necesario ser cauteloso a la hora de aplicarlas a un
entorno en concreto, ya que podra impactar negativamente en la disponibilidad o
rendimiento del sistema.

Desafos: surgen de la combinacin de las oportunidades y debilidades. Son aspectos a


considerar al planificar acciones futuras.

La migracin a tecnologa de propsito general ofrece mltiples ventajas como la


reduccin de costes o la estandarizacin de productos. Sin embargo, hay que ser
cauteloso con esta migracin, ya que puede suponer la asuncin de
vulnerabilidades propias de estos productos que antes no afectaban a estos
sistemas.

La reciente legislacin que se est desarrollando en el mbito nacional es una


gran oportunidad para contemplar las debilidades intrnsecas a estos sistemas,
definiendo medidas y controles compensatorios. Sin embargo, dicho cumplimiento
puede llegar a resultar un desafo importante para algunas empresas.

El uso de sistemas de SCADA supone un posicionamiento estratgico en el


mercado, gracias a todas las ventajas que ofrece su uso. Sin embargo, puede
resultar contraproducente si no se toman las medidas de seguridad y buenas
prcticas adecuadas para protegerla, ya que puede convertirse en foco de
ataques y amenazas que afecten a la operativa de negocio o a la imagen de la
compaa.

El entorno cambiante en el que se sitan estos sistemas es una gran oportunidad


para mejorar carencias histricas propias de las mismas, sin embargo, en caso de
no realizarse de forma adecuada, puede dar lugar incluso a un entorno ms
inseguro que el actual.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 81 de 105

10.2 CONCLUSIONES DEL ANLISIS


A modo de resumen, se recogen las principales conclusiones obtenidas de la presente
investigacin:
No todas las organizaciones son conscientes de que tienen un sistema SCADA
En general, existe cierta confusin sobre la definicin de qu es un sistema SCADA. Este
hecho da lugar a que muchas empresas, independientemente de su tamao, no sean
conscientes de que poseen uno o varios sistemas SCADA.
Uno de nuestros clientes [] piensa que no tiene ninguna red de control [],
sin embargo tienen cientos de ellas sin ser conscientes. Por ejemplo, las redes
que controlan los accesos de seguridad, las redes que controlan la calefaccin
o el aire acondicionado...
Los sistemas SCADA son vulnerables y estn expuestos al exterior
Como consecuencia de mltiples factores, como pueden ser el exceso de confianza en la
seguridad por oscuridad, el terico aislamiento respecto a otras redes o la falta de
concienciacin sobre seguridad, da lugar en ocasiones a que algunos operadores de
sistemas SCADA consideren que no son objetivo de potenciales ataques.
Sin embargo, como han demostrado numerosos investigadores en el mbito de la
seguridad informtica, la realidad es que pueden encontrase sistemas bastante
inseguros, circunstancia que se agrava por la alta exposicin, en muchos de los casos
desconocida, de este tipo de sistemas. La inseguridad viene dada por mltiples factores,
como pueden ser: ausencia de bastionado, vulnerabilidades conocidas, diseos
inseguros, ausencia de elementos de seguridad, etc.
El entorno en el que se encuentran los sistemas SCADA ha cambiado
Los sistemas SCADA, en sus orgenes, fueron diseados con el objetivo de mantener
una disponibilidad absoluta del servicio, obviando la seguridad, y partiendo de la base de
que el sistema aislado del mundo exterior.
Estas premisas, con el transcurso de los aos, han evolucionado e incluso cambiado
completamente. Si bien es cierto que la disponibilidad sigue primando respecto a otras
caractersticas, la confidencialidad ha ganado relevancia siendo hoy en da una
preocupacin importante. Esta preocupacin se ha visto potenciada por dos cambios
sustanciales:

Los sistemas SCADA ya no son sistemas aislados, por lo que resulta mucho ms
fcil acceder a ellas.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 82 de 105

La migracin haca tecnologa de propsito general las ha hecho vulnerables


frente a debilidades propias de las TIC comunes. Adems, en los ltimos aos
investigadores del mbito de seguridad informtica han centrado su atencin en
productos SCADA, por lo que han empezado a conocerse y publicarse
vulnerabilidades de este tipo de sistemas.

Existe una importante oportunidad para realizar y aplicar una regulacin y


legislacin adecuada
En este campo en Europa, y ms concretamente en Espaa, han comenzado a darse
pasos importantes, especialmente con las directivas y leyes que regulan la proteccin de
infraestructuras crticas, as como con la constitucin de organismos pblicos como el
CNPIC o el desarrollo de guas de buenas prcticas por organismos como el CCN.
No obstante, aunque a juicio de la mayora de los expertos consultados se est
avanzando por el buen camino y consideran que se trata de un aspecto que se
encontraba pendiente en el marco legislativo espaol y cuya publicacin y aplicacin
tendr efectos positivos en la proteccin de las mismas, muchos de ellos consideran que
an queda camino por recorrer, lo cual presenta una gran oportunidad de establecer una
regulacin y una normativa adecuada a las necesidades y caractersticas de este tipo de
sistemas.
Asimismo, segn la opinin de algunos de los expertos consultados, convendra estudiar
y analizar la posibilidad de establecer un mecanismo u organismo sancionador, ya que
consideran que resultara positivo para el cumplimiento de la ley.
Sin embargo, otros expertos consultados consideran que podra resultar perjudicial para
algunos sectores o empresas, al crearse un agravio comparativo respecto a otras
regiones o pases en los que pudieran operar.
Existe una tendencia de migracin y uso de tecnologas de propsito general
Esta tendencia, propia de los ltimos aos, contiene tanto mltiples beneficios y
oportunidades, como riesgos y amenazas a considerar.
Entre los principales beneficios y oportunidades se puede destacar la flexibilizacin de los
sistemas de monitorizacin y control en tiempo real al utilizar tecnologa estndar, la
reduccin de costes y la reduccin de dependencia respecto a los fabricantes.
En cuanto a las desventajas, conviene resaltar la asuncin de vulnerabilidades propias de
estas tecnologas, as como posibles conflictos en trminos funcionales con la tecnologa
propietaria.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 83 de 105

Es imprescindible enfocar la seguridad desde un punto de vista integral


Aunque tradicionalmente se ha diferenciado entre la seguridad fsica y la seguridad
lgica, principalmente debido a que esta ltima es ms reciente, es imprescindible utilizar
un enfoque nico para abordar los riesgos actuales de un modo ms eficaz y eficiente.
Hay que partir de un anlisis de riesgo antes de acometer mejoras
Antes de acometer cualquier cambio, conviene realizar un anlisis de riesgo que permita
a cada empresa conocer cul es su estado actual, con el objetivo de marcarse hitos y
priorizar las tareas, solventando en primer lugar aquellas que sean consideradas como
crticas.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 84 de 105

ANEXO I: ESQUEMA INTERRELACIONAL SCADA

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 85 de 105

ANEXO II: CASO PRCTICO GRAN EMPRESA


I.

OBJETIVOS Y ALCANCE

El principal objetivo del presente anexo es definir un caso terico de uso y explotacin de
un sistema SCADA y una propuesta concreta de aseguramiento del mismo.
Concretamente, se presenta a modo de ejemplo una empresa energtica que opere en el
territorio nacional, y cuyo sistema SCADA tenga una gran dispersin geogrfica con un
amplio conjunto de posiciones de campo.
Por tanto, en este caso terico se expone un sistema SCADA tradicional, que monitoriza
y controla un proceso e Infraestructura Crtica en tiempo real.
II.

INTRODUCCIN

El objetivo del presente proyecto es la revisin y aseguramiento del sistema SCADA de la


compaa Distribucin Energtica S.A., el cual se encuentra desplegado a lo largo del
territorio nacional. La seguridad de este sistema se considera crtica, ya que la operativa
de negocio se basa en gran medida en su disponibilidad, por lo que la revisin de su
estado actual resulta indispensable.
Actualmente, la empresa cuenta con la siguiente infraestructura en el sistema SCADA:

Un Centro de Control, ubicado en Madrid. Dicho centro de control, cuenta con los
siguientes elementos:
o

Dos servidores SCADA redundados, en configuracin activo-pasivo.

Dos servidores Histricos redundados, en configuracin activo-activo.

Cinco consolas HMI para la monitorizacin y control del sistema.

Cinco puestos de operador.

Un router-firewall para la conectividad con la red corporativa.

Dos routers para las comunicaciones con las posiciones de campo.

Diez switches para las conexiones de los equipos y sistemas del centro de
control.

Sesenta y dos posiciones de campo, dispersos por el territorio nacional. En cada


una de dichas posiciones se encuentran, de forma genrica:
o

Uno o ms PLCs, que actan de intermediarios con los actuadores finales


(la cantidad vara en funcin de la criticidad y tamao de la posicin).

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 86 de 105

Sensores y actuadores electromecnicos monitorizados y controlados por


el sistema SCADA.

Uno o dos routers para las comunicaciones con el centro de control (en
funcin de la criticidad y tamao de la posicin).

Las comunicaciones entre la red corporativa y el centro de control, as como las


comunicaciones entre el centro de control y las posiciones de campo, se realizan
utilizando el estndar de facto TCP/IP. Por otro lado, las comunicaciones locales entre los
PLCs y los sensores y actuadores finales se realizan a travs de conexiones serie.
La prctica totalidad de la red de comunicaciones es propiedad de la compaa, utilizando
direccionamiento IPv4 privado tanto en lo referente a la red corporativa como en cuanto al
sistema SCADA.
El principal aspecto a cubrir en este proyecto de aseguramiento se centra en el diseo de
una arquitectura de red segura, que cubra los siguientes aspectos:

Conectividad segura entre el sistema SCADA y la red corporativa.

Publicacin del servicio de cliente ligero hacia el sistema SCADA de forma


segura.

Segregacin de redes en funcin del tipo de trfico, criticidad del mismo,


permisos, etc.

Despliegue de sistemas IDS, as como un correlador de eventos que procese las


trazas generadas por los IDS.

Extensin de servicios corporativos hacia el sistema SCADA de forma segura:


servidor de parches de seguridad y servidor de actualizacin de firmas de
antivirus.

Asimismo se contempla la redundancia del centro de control, ya que actualmente en caso


de contingencia grave, se trata de un punto nico de fallo. Esta redundancia se enmarca
dentro de este proyecto con el objetivo de realizar una extensin segura de la red.
III.

SITUACIN ACTUAL

En esta seccin se va a describir la situacin actual de la compaa, ms concretamente,


del sistema SCADA. A continuacin se adjunta un diagrama de red que muestra dicha
situacin:

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 87 de 105

Grfico 8: Ejemplo de SCADA I

Fuente: INTECO

Los principales aspectos detectados a mejorar son los siguientes:

Existe un punto nico de fallo en la conexin entre la red corporativa y el centro de


control. En caso de indisponibilidad del router-firewall, la conectividad se perdera.

La configuracin de las reglas del firewall se basa en un filtrado de lista negra. Se


han cerrado o filtrado algunos puertos considerados como innecesarios o
peligrosos. Esta prctica puede resultar ineficiente ya que la lista de puertos
restringidos puede llegar a ser prcticamente inabarcable, especialmente su
mantenimiento y actualizacin peridicas.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 88 de 105

Actualmente no existe ninguna DMZ (red semi-confiable) para la publicacin de


servicios entre el sistema SCADA y la corporativa.

No existe ningn tipo de segmentacin de red en el Centro de Control. Se utiliza el


mismo segmento lgico de red para diferentes tipos de trfico: comunicaciones
SCADA, administracin de elementos de red, administracin de sistemas, etc.

No existe ningn mecanismo de deteccin de incidentes de seguridad en el


sistema SCADA. Esta situacin dificulta la reaccin y toma de medidas adecuadas
en caso de contingencia de seguridad.

Los sistemas SCADA no reciben ni aplican parches de seguridad para el sistema


operativo, por lo que son vulnerables a ataques conocidos y a exploits pblicos.

Los antivirus instalados en los sistemas SCADA no reciben ni aplican


actualizaciones en las firmas, por lo que su eficiencia se reduce notablemente.

No existen elementos de filtrado lgico entre la red del Centro de Control y la Red
de Campo, por lo que en caso de incidente de seguridad en alguna de las dos
redes, se propagara a la otra de forma directa.

Otro aspecto a mejorar, aunque concierne en mayor medida a la disponibilidad que a la


seguridad, lo suficientemente relevante como para incluirlo en este anlisis es la
existencia de un nico Centro de Control. Esto supone un riesgo grave para la
disponibilidad del sistema SCADA, ya que en caso de indisponibilidad del mismo
(desastre natural, incendio, ataque fsico de gran impacto), se producira una interrupcin
del servicio.
IV.

PROPUESTAS DE MEJORA

Tras describir la situacin actual de la compaa, en el presente apartado se describen


los principales aspectos que se quieren mejorar tras acometer los cambios propuestos en
el presente proyecto, siempre contemplando la seguridad como requisito a cumplir.
En particular, los principales aspectos a contemplar, son:

Proveer acceso remoto al sistema SCADA para la obtencin de informacin desde


la red corporativa a travs de un cliente ligero. Esta caracterstica es requerida
con el objetivo de disponer en tiempo real de la informacin de monitorizacin de
la infraestructura controlada por el sistema SCADA.

Dado que la configuracin de accesos remotos hacia el sistema SCADA supone


incrementar la superficie de ataque contra la misma, se deben configurar tomando
todas las precauciones necesarias para garantizar la confidencialidad e integridad

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 89 de 105

de la informacin transmitida, as como la disponibilidad de los sistemas de la


propia red.

Establecer los mecanismos adecuados de descarga y aplicacin de parches de


seguridad para el sistema operativo y las aplicaciones, as como de firmas de
antivirus.
Para cumplir este objetivo se pueden aprovechar los servidores de
actualizaciones desplegados para el resto de los sistemas de la empresa. En
particular, la opcin ms viable es la extensin de dichos servicios al sistema
SCADA, con las particularidades necesarias.

Configurar mecanismos de filtrado lgico y de deteccin de incidentes de


seguridad. Debido a la criticidad del sistema SCADA, es necesario establecer un
conjunto de medidas preventivas y de deteccin en cuanto a la seguridad, que
dificulten tanto la ocurrencia como la propagacin de incidentes de seguridad y
que, en caso de producirse, se cuenten con los medios necesarios para
detectarlos, rastrearlos y corregirlos.

Realizar un segmentado de la red para mejorar la eficiencia del uso de los


recursos disponibles, as como para incrementar el nivel de seguridad.

Crear un centro de control secundario de modo que, en caso de contingencia, se


garantice la disponibilidad de la operativa de negocio. Asimismo, se recomienda
extender las redes propuestas en el presente informe para el Centro de Control
principal.
Otra ventaja que conllevara la creacin de un centro de control secundario sera
la posibilidad de realizar simulacros peridicos de incidentes en el centro de
control principal.

V.

SOLUCIONES PROPUESTAS

Una vez realizado un anlisis de la situacin actual de la compaa detectando ciertos


aspectos a mejorar, y tras enumerar los principales objetivos a lograr, se va a proponer
un conjunto de soluciones que permitan alcanzar satisfactoriamente ambas cuestiones.
El primer conjunto de soluciones propuestas son relativas a la configuracin y despliegue
de una arquitectura de red segura, que incluya, al menos, los siguientes elementos y
aspectos:

Generacin y despliegue de tres DMZs, que son:


o

DMZ Actualizaciones: en esta DMZ se ubican los servidores de


actualizaciones (aplicaciones, sistemas operativos, etc.) y los servidores

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 90 de 105

de actualizaciones de firmas de antivirus. Estos servidores extienden el


servicio ya desplegado en la red corporativa hacia el sistema SCADA.
o

DMZ Acceso: en esta DMZ se ubicar un servidor con un cliente ligero,


que permita la visualizacin de la informacin del sistema SCADA desde la
red corporativa.

DMZ Eventos: en esta DMZ se desplegaran los servidores relativos a la


correlacin y deteccin de eventos de seguridad en el sistema SCADA.
Concretamente, se desplegar un correlador de eventos, que reciba y
analice de forma agregada los eventos enviados por las sondas del
sistema SCADA, y un visor de dichos eventos, al cual se pueda acceder
desde la red corporativa.

La configuracin del cliente ligero en la DMZ de Acceso deber limitar


sustancialmente las operaciones que se puedan realizar desde el mismo. En
particular, deber permitir nica y exclusivamente acciones de lectura, que en
ningn caso afecten a la operativa y funcionalidad del sistema SCADA. Asimismo,
para robustecer el acceso, se recomienda configurar algn mecanismo de doble
factor de autenticacin, ya sea para acceder al servidor o al propio cliente.

Redundancia de elementos de conexin y filtrado entre la red corporativa y las


DMZs, y entre las DMZs y los Centros de control. La situacin ideal sera emplear
firewalls de diferentes fabricantes para que, en caso de que se descubra una
vulnerabilidad en el firewall de un fabricante, no afecte al otro, y viceversa.

Segmentacin de redes, con las siguientes subredes lgicas:


o

Subred SCADA: conecta a todos los equipos propios del sistema SCADA,
extendindose desde el Centro de Control hasta las posiciones de campo.
Se encarga de transmitir el trfico propio de SCADA, por lo que tiene
prioridad mxima respecto al resto de subredes, y cuenta con un
dimensionamiento adecuado.

Subred de administracin de sistemas: conecta todos los equipos


informticos desplegados en el sistema SCADA, ms concretamente en el
Centro de Control, para permitir su administracin, ya sea para modificar la
configuracin, para instalar parches de seguridad o actualizar las firmas de
los sistemas antivirus.

Subred de administracin de elementos de red: conecta todos los


dispositivos de red (firewalls, routers y switches) desplegados en el Centro
de Control para permitir su administracin.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 91 de 105

Extensin lgica de las diferentes subredes del Centro de Control al Centro de


Control Secundario, a travs de VLANs.

Despliegue de sondas IDS en el sistema SCADA. Para obtener un rendimiento


ptimo, se recomienda desplegarlas en los switches troncales de la red,
habilitando en los mismos un puerto span que enve todo el trfico que pasa por
dicho switch a la sonda IDS. Estas sondas debern enviar todas las alarmas
generadas al correlador de eventos, mencionado anteriormente.

Sustitucin de los routers para las comunicaciones entre los Centros de Control y
la Red de Campo por firewalls. El objetivo de estos firewalls es evitar la
propagacin de ataques, desde o hacia los Centros de Control y la Red de
Campo.

Por ltimo, se adjunta una versin simplificada del diagrama de red que recoge todas las
recomendaciones realizadas. Los aspectos que no aparecen debido a la simplificacin
son:

Representacin de switches: no se han incluido en el diagrama ya que su


despliegue dependera de muchos factores propios de la compaa.

Representacin de sondas IDS: debido a que son muy dependientes de la


configuracin y uso de los switches, no han sido incluidas en el diagrama.

Conectividad de las subredes de administracin: dicha conectividad ha sido


explicada en el documento, por lo que no se ha representado en el diagrama para
facilitar su comprensin visual.

Red de campo: representa genricamente algunas de las posiciones. No se


incluyen todas debido a su elevado nmero.

El diagrama es el siguiente:

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 92 de 105

Grfico 9: Solucin SCADA I

Fuente: INTECO
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 93 de 105

ANEXO III: CASO PRCTICO PYME


I.

OBJETIVOS Y ALCANCE

El principal objetivo del presente anexo es proponer y definir un segundo caso terico de
uso y explotacin de un sistema SCADA. A diferencia de en el caso anterior, la empresa
ser una PYME, aunque debido a sus recursos limitados la mejor opcin para la gestin y
mantenimiento del SCADA es externalizar dicho servicio.
II.

INTRODUCCIN

El objetivo del presente proyecto es la evaluacin del estado de seguridad y


mantenimiento del sistema SCADA de la compaa Conservas Frescas y Duraderas S.L.
Este sistema es el encargado de monitorizar y controlar el proceso de envasado, por lo
que su disponibilidad y funcionamiento es considerado crtico para el negocio.
Por ello, se ha tomado la decisin de acometer el proyecto actual, cuyos resultados
permitirn evaluar la posibilidad de externalizar el mantenimiento y seguridad del sistema
SCADA.
Actualmente, la empresa cuenta con la siguiente infraestructura SCADA:

Un Centro de Control, ubicado en una sala especial de la nave industrial donde se


realiza el proceso de envasado, que cuenta con los siguientes elementos:
o

Un servidor SCADA.

Un servidor histrico.

Dos consolas HMI para la monitorizacin y control del sistema.

Dos puestos de operador.

Un firewall para la conectividad con Internet.

Diez switches para las conexiones de los equipos informticos ubicados en


la nave industrial.

Los elementos propios del proceso industrial son:


o

Seis PLCs, que actan de intermediarios con los actuadores finales.

Sensores y actuadores electromecnicos monitorizados y controlados por


el sistema SCADA.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 94 de 105

Otros elementos:
o

Dos puntos de acceso WiFi para la conexin de empleados a travs de


sus porttiles.

Diez ordenadores para el uso de los empleados.

Todas las comunicaciones entre los equipos informticos, y entre estos equipos y los
PLCs, se realizan a travs de una nica red Ethernet, la cual tiene conectividad hacia
Internet a travs del firewall ya mencionado. Para evitar la exposicin directa de los
equipos de la red Ethernet, se emplean direcciones IPv4 privadas.
El principal aspecto a cubrir en este proyecto es la realizacin de un anlisis de riesgo
que permita identificar y evaluar el nivel de seguridad actual, as como la conveniencia de
externalizar el servicio de mantenimiento y de seguridad.
III.

SITUACIN ACTUAL

En esta seccin se va a describir la situacin actual de la compaa, ms concretamente,


del sistema SCADA. A continuacin se adjunta un diagrama de red que muestra dicha
situacin:
Grfico 10: Ejemplo SCADA II

Fuente: INTECO
Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)
Observatorio de la Seguridad de la Informacin

Pgina 95 de 105

Los principales aspectos detectados son:

Existe una nica red, tanto para el uso corporativo de los empleados, como para
la monitorizacin y control del proceso. Esto puede suponer un gran riesgo, tanto
funcionalmente como en lo relativo a seguridad.

La existencia de dos puntos de acceso WiFi conectados a la red donde se ubican


los sistemas SCADA incrementa la exposicin notablemente.

La conectividad directa de la red donde se encuentran los sistemas SCADA e


Internet expone al SCADA a una gran cantidad de riesgos innecesarios.

La existencia de un nico servidor SCADA y un nico servidor de Histricos


supone un riesgo alto para el proceso, ya que hay dos puntos nicos de fallos en
la disponibilidad del SCADA.

IV.

SOLUCIN PROPUESTA

Debido a las carencias detectadas en la red, y al tamao de la compaa, se propone la


externalizacin del servicio de seguridad y mantenimiento del sistema SCADA a un
proveedor especializado.
Dado que esta gestin se realizar en gran medida remotamente, se recomienda habilitar
un acceso remoto seguro a travs de una VPN, de modo que no suponga un riesgo para
la compaa la existencia de dicho acceso.
Para ello, se recomienda desplegar una DMZ en la que se ubique un concentrador VPN,
que acte como extremo de un canal cifrado en las comunicaciones entre el proveedor y
la compaa. Este concentrador deber bastionarse, al encontrarse publicado en Internet,
y el mantenimiento lo llevar a cabo el proveedor contratado. Asimismo, se recomienda
establecer una autenticacin de doble factor, con el objetivo de dificultar el acceso no
autorizado (por ejemplo, contrasea y certificado emitido por autoridad reconocida).
Los requisitos que se debern pedir al proveedor, son:

Segmentacin de red: el trfico de administracin deber transmitirse por una


nueva red lgica.

Realizacin de copias de seguridad de la informacin crtica, de modo que en


caso de incidencia se pueda recuperar la funcionalidad.

Mantenimiento hardware de los equipos del sistema.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 96 de 105

Instalacin de un servidor web para la consulta remota del estado del SCADA y
del proceso industrial. Asimismo, para garantizar la confidencialidad e integridad
de las conexiones, se adquirir un certificado de una entidad reconocida.

Para la conexin al servidor web, se configurar un proxy web en una nueva DMZ.

Esta situacin final descrita se refleja en el siguiente diagrama. Para que resulte ms
visual, se ha empleado el color verde para representar la red lgica propia de la
compaa, mientras que el color rojo representa la red de administracin que utilizar el
proveedor contratado.
Grfico 11: Solucin SCADA II

Fuente: INTECO

Por ltimo, se recomienda eliminar el punto de acceso WiFi o, en caso de resultar


imprescindible, segregar dicha red de modo que desde ella no hubiese ningn tipo de
conectividad con los sistemas SCADA.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 97 de 105

ANEXO IV: PROTOCOLOS DE SCADA


Tabla 3: Protocolos de SCADA

Protocolo

Protocolo
de
Transporte

Uso

Industria

Ventajas

Debilidades

Principalmente
elctrico y agua

- Muy fiable, robusto y eficiente.

- Ausencia de medidas
de seguridad

- Originariamente,
DNP3

TCP/UDP

comunicaciones
serie.
- Maestro/esclavo.

- Autenticacin de datos.
- Autenticacin de origen.
Secure
DNP3

TCP/UDP

- Seguridad en la
capa de aplicacin
de DNP3.

Principalmente
elctrico y agua

- Bidireccional.
- Autenticacin mediante HMAC con challenge/response

- PSK (Pre-Shared
Key).

para cada funcin.


- Autenticacin extensible a otros cdigos de funcin.

- Modo Agresivo en la
autenticacin.

- Clave de sesin (pero compartida mediante PSK).


- Snort IDS tiene firmas de ataques DNP3.
- Directamente
sobre Ethernet.
- Comunicacin con
otras redes,
routers/gateways
EtherCAT

UDP

encapsulan sobre
UDP.
- Maestro/esclavo.

Fabricacin

- Broadcast y Multicast.

industrial
(mquinas

- Cualquier topologa de bus.


- 12000 I/O en 300 micro_s.
- Interoperatividad con otros protocolos fieldbus.

industriales)

- Requisitos de
rendimiento
estrictos.

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 98 de 105

- Envo de datos
directamente sobre el
bus de datos, que
llega a todos los
elementos conectados
al bus.

- Equivalente de
Token Ring sobre
FL-net

UDP

Ethernet

Fabricacin

(determinista).
- Para LANs

industrial

- Nmeros de secuencia (gestin similar a TCP).

- Diseado como
protocolo any-to-any.

pequeas (<100 u).


Foundation
Fieldbus

(TCP/)UDP

HSE

- Principalmente
Asia y Norte
Amrica.

Sector
petroqumico.

- Mltiples bloques de funciones.

FF.
- Diversas versiones.
- PROFIBUS-FMS (Fieldbus Message Specification),

PROFIBUS

Serie

- Fomentar uso y
bajo coste.

Fabricacin
industrial

genrico.
- PROFIBUS-DP (Decentralized Periphery), para
fabricacin industrial.
- PROFIBUS-PA (Process Automation), para aplicaciones
de automatizacin de procesos.

- PROFIBUS sobre
Ethernet.
PROFINET

(TCP/)UDP

- Comunicaciones
crticas de tiempo

Fabricacin
industrial

- Complejo.
- No hay seguridad en

- Apoyado por Siemes, ERTEC, Hilscher.

- Comunicaciones
deterministas.
- No hay seguridad.
- Ausencia de
autenticacin, cifrado,
etc.

- No hay planes para


aadir seguridad.

real.
- Uno de los
MODBUS

Serie

protocolos ms
utilizados.

Diversos
sectores

- Simple.
- 127 funciones.
- Integracin con redes EtherNet/IP y DeviceNet. Cliente
Modbus -> EtherNet/IP o DeviceNet s, al contrario no es

- No hay elementos de
seguridad.

posible.
MODBUS
TCP

TCP

- Protocolo de nivel
de aplicacin.

Diversos
sectores

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

- Snort IDS tiene firmas de ataques MODBUS.

Pgina 99 de 105

- No hay elementos de
seguridad.

- Aplicaciones de
tiempo real.
NetDDE

TCP

- Se integra perfectamente con aplicaciones Microsoft

- Creado por

Diversos

Wonderware.
- A veces sustituido

sectores

por OPC.

ICCP

TCP

- Protocolo para el
intercambio de
informacin entre
compaas

Sector elctrico

(Office y similares).
- Definicin con detalle del nivel de permisos y
autorizaciones a objetos.
- Jerarqua de 3 niveles (App, Topic e Item).

- IEC 62351

- Gran modelo de seguridad.


- Integridad del mensaje.
- Autenticacin de la Instancia de la Aplicacin.
- Autenticacin del Usuario.
OPC UA

TCP o
especfico

- Control y
monitorizacin de

del fabricante

sistemas.

Diversos
sectores

- Confidencialidad.
- Logs de Auditora de Seguridad.
- Proteccin de Replay (nmeros de secuencia).
- Proteccin de Mensajes Malformados.
- Proteccin DoS.
- Web Services (UA Binary XML para tiempo real, UA XML
normal para otros usos no crticos).

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 100 de 105

- Microsoft.
- Extiende DDE de
Microsoft.
- Sobre NetBIOS.

- No implementa
medidas de seguridad
- No hay controles de
seguridad efectivos.
- Servicios DCOM y
RPC.
- Descubrimiento de
servicios y Niveles de
Seguridad de los
servidores.
- Permiso de uso de
protocolos no seguros
(sin cifrado, vulnerable
si se usa sobre HTTP).

ANEXO V: BIBLIOGRAFA

American Gas Association (2006). Cryptographic Protection of SCADA


Communications Part 1: Background, Policies and Test Plan.
http://www.aga.org/SiteCollectionDocuments/Committees/Gas%20Control/0603A
GAREPORT12.PDF

Centro Criptolgico Nacional (2010). Seguridad en el Control de Procesos y


SCADA Gua de Buenas Prcticas.
https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400Guias_Generales/480A-SCADA-Guia_de_buenas_practicas/480A-SCADAGuia_de_buenas%20practicas-ene10.pdf

Centro Criptolgico Nacional (2010). Seguridad en Sistemas SCADA.


http://www.cnpic-es.es/Biblioteca/GUIAS_CCN/480-Seguridad_sistemas_SCADAmar10.pdf

ENISA (2011). Protecting Industrial Control Systems. Recommendations for


Europe and Member States.
http://www.enisa.europa.eu/act/res/other-areas/ics-scada/protecting-industrialcontrol-systems.-recommendations-for-europe-and-member-states

Geoffrey W. Turner, Forrester (2008). Industrial Control System Security.

Igor Nai Fovino, Alessio Coletta & Marcelo Masera; ESCoRTS (2010). Taxonomy
of security solutions for the SCADA sector.
http://www.cen.eu/cen/Sectors/Sectors/ISSS/Focus/Documents/D22.pdf

Keith Stouffer, Joe Falco & Karen Scarfone; NIST (2011). Guide to Industrial
Control Systems (ICS) Security.
http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf

Khalid Kark; Forrester (2009). Twelve Recommendations for Your 2009


Information Security Strategy.

Michel Rasmussen; Forrester (2003). IT Issues and Opportunities in the Utilities


Industry: Security of Supervisory Control and Data Acquisition (SCADA) Networks.

National Communication System (2004). National Communication System,


Supervisory Control and Data Acquisition (SCADA) Systems.
http://www.ncs.gov/library/tech_bulletins/2004/tib_04-1.pdf

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 101 de 105

Paul Cornish, David Livingstone, Dave Clemente & Claire Yorke; Chatman House
(2011). Cyber Security and the UKs Critical National Infrastructure.
http://www.chathamhouse.org/sites/default/files/public/Research/International%20
Security/r0911cyber.pdf

R. Hansen, A. Hilton, B. Berger, W. Pullan, Z. Gao & C. M. Lee; Stoneflytech


(2001). Low-cost automation and SCADA: a Pacific RIM perspective.
http://www.stoneflytech.com/assets/32/Low_Cost_Canal_Automation_and_SCAD
A.pdf

Ramon Krikken; Gartner (2011). Field Research Summary: Security Monitoring.

U.S. Department of Energy (2006). 21 steps to improve cyber security of SCADA


networks.
http://www.oe.netl.doe.gov/docs/prepare/21stepsbooklet.pdf

U.S. Department of Homeland Security (2011). Common Cybersecurity


Vulnerabilities in Industrial Control Systems.
http://www.uscert.gov/control_systems/pdf/DHS_Common_Cybersecurity_Vulnerabilities_ICS_2
010.pdf

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 102 de 105

ANEXO VI: NDICE DE GRFICOS Y TABLAS


NDICE DE GRFICOS
Grfico 1: Estructura de los sistemas SCADA..................................................................19
Grfico 2: Esquema interrelacional SCADA .....................................................................22
Grfico 3: Comparativa Pirmides CIA ............................................................................23
Grfico 4: Pirmide cromtica CIA ...................................................................................24
Grfico 5: Centros de Control ..........................................................................................27
Grfico 6: Comunicaciones de campo .............................................................................28
Grfico 7: Localizaciones de campo ................................................................................29
Grfico 8: Ejemplo de SCADA I .......................................................................................88
Grfico 9: Solucin SCADA I ...........................................................................................93
Grfico 10: Ejemplo SCADA II .........................................................................................95
Grfico 11: Solucin SCADA II ........................................................................................97

NDICE DE TABLAS
Tabla 1: Componentes de propsito general empleados en sistemas SCADA ................25
Tabla 2: Matriz DAFO ......................................................................................................79
Tabla 3: Protocolos de SCADA ........................................................................................98

Estudio la seguridad de los sistemas de monitorizacin y control de procesos (SCADA)


Observatorio de la Seguridad de la Informacin

Pgina 103 de 105

Sguenos a travs de:

Web

http://observatorio.inteco.es
Perfil Facebook ObservaINTECO
http://www.facebook.com/ObservaINTECO
Perfil Twitter @ObservaINTECO
http://www.twitter.com/ObservaINTECO
Perfil Scribd ObservaINTECO
http://www.scribd.com/ObservaINTECO
Canal Youtube ObservaINTECO
http://www.youtube.com/ObservaINTECO
Blog del Observatorio de la Seguridad de la Informacin:
http://www.inteco.es/blogs/BlogSeguridad

Envanos tus consultas y comentarios a:


observatorio@inteco.es

Instituto Nacional
de Tecnologas
de la Comunicacin

www.inteco.es

También podría gustarte