Está en la página 1de 11

Seguridad en redes industriales

Mejora de la protección de la seguridad


de los sistemas SCADA utilizados en el
control de procesos industriales
Por Javier Areitio Bertolín

El Prof. Dr. Javier Areitio En el presente artículo se identifica red de información perteneciente a La tecnología SCADA opera en
Bertolín es Catedráti- y analiza desde el punto de vista de entornos comerciales, de business o segundo plano en numerosas instala-
co de la Facultad de la ciber-seguridad los sistemas-re- financieros suele ser la siguiente: con- ciones e infraestructuras industriales,
Ingeniería y Director del des SCADA utilizados en smart-grid, fidencialidad e integridad muy impor- gestiona de forma eficiente activos vi-
Grupo de Investigación control de procesos automatizados tante y disponibilidad importante. En tales como instalaciones de refinerías,
Redes y Sistemas de la industriales, redes remotas, etc. La cambio en sistemas de control indus- químicas, centrales eléctricas-nuclea-
Universidad de Deusto. tecnología SCADA permite el control trial la disponibilidad es extremada- res y otros segmentos industriales crí-
E.Mail: jareitio@deusto. basado en red y la monitorización mente muy importante, seguida por ticos. Por tanto el análisis de riesgos
de sistemas industriales del mundo la integridad muy importante y por la de su seguridad y su protección con-
real de gran escala. La protección de confidencialidad también importante. tinuada y profesional se consideran
los sistemas SCADA es hoy en día de Siempre debe tenerse en cuenta que prioritarias a nivel internacional. Des-
vital importancia y más teniendo en en seguridad de la información, la de otra perspectiva las redes SCADA
cuenta que los sistemas de control regla 80/20 señala que el 80% de los son parte de infraestructuras críticas y
se están cada día más exponiendo primeros vectores de amenaza son requieren protección de una variedad
su seguridad debido a su conexión a relativamente poco caros de proteger, cada vez mayor de ciber-amenazas,
Internet de forma directa o indirecta. en cambio los costos y el manteni- proporcionan eficiencia permitiendo
No debemos olvidar tecnologías co- miento crece exponencialmente si se recoger y analizar datos y controlar
rrelacionadas con los procesos indus- intenta proteger el 20% restante. equipos ubicados en localizaciones
triales como cloud-computing, Inter- remotas, sin embargo presentan
net de los objetos con RFID, realidad Caracterización de los crecientes números de riesgos de
aumentada, entornos de movilidad, sistemas SCADA seguridad como el trastorno e inte-
inteligencia ambiental, etc. rrupción de servicios, la redirección
Los sistemas SCADA (Supervi- de procesos, la re-programación de
Introducción sory Control And Data Aquisition) PLCs, la manipulación maliciosa de
son la piedra angular de la sociedad datos operacionales, etc.
Una de las áreas menos cono- industrial moderna, permiten que Actualmente las mayores áreas
cidas de la seguridad de la informa- las personas controlen, monitoricen de inversión en SCADA son: la elec-
ción es la seguridad de los sistemas y automaticen las actividades de los tricidad-y-energía (por ejemplo
industriales o simplemente seguri- sistemas físicos conectados, como subestaciones eléctricas, centra-
dad industrial. Esta área se caracte- por ejemplo las válvulas de tuberías les nucleares), petróleo-y-gas (por
riza porque el impacto, daños y los de petróleo y gas, los sistemas de ejemplo refinerías petroquímicas),
efectos frente a posibles amenazas monitorización de temperatura y agua-y-residuos líquidos, ferroca-
son mucho mayores que en otros las bombas de enfriamiento en pro- rriles, se pueden añadir seguridad y
entornos, como por ejemplo los co- cesos físico-químicos, las redes de vigilancia, empresas químicas, tele-
merciales, de negocios, y dan lugar distribución de energía eléctrica, el comunicaciones, hospitales, sistemas
a catástrofes. Si bien la pérdida de control de la iluminación de semá- de control de tráfico (aéreo, trenes,
información secreta que posee una foros para el tráfico, etc. Los PLCs vehículos), etc. Vemos que las redes
compañía puede afectar adversa- (Programmable Logic Controllers) SCADA se aplican a sectores como
mente (pérdida de disponibilidad, son dispositivos que se comunican energía, equipamiento industrial,
imagen, productividad, credibilidad, en un sistema SCADA y sirven para telecomunicaciones, transporte fe-
reputación, audiencia en Internet, controlar los dispositivos físicos fi- rroviario, automatización industrial,
fuga de datos financieros, robo de nales (sensores y actuadores). Por electromedicina (como resonancia
identidad, modificaciones maliciosas) ejemplo permiten a los operado- magnética, UVI/UCI, scanners, uni-
o incluso llegar a “cerrar” a un ne- res humanos definir las reglas para dades de análisis, quirófanos robo-
gocio, la pérdida de la capacidad de que automáticamente enciendan las tizados, . . .), etc.
buen funcionamiento de una central bombas de enfriamiento en un reac- Hoy en día para competir en
nuclear o una industria petro-química tor nuclear cuando la temperatura el mercado de forma efectiva y efi-
puede tener implicaciones físicas de- alcanza un valor umbral predefinido. ciente se requiere de sistemas de
vastadoras además de “hundir” dicha Los sistemas SCADA se utilizan en control de procesos SCADA auto-
empresa, como la muerte de miles de todos los países del mundo y en matizados, robustos y estables que
personas e incluso llegar a impactar todo sistema de control industrial e se encuentren bien protegidos. El
negativamente desde el punto de impactan de forma vital cada día en ARC Advisory Group 2010 estima
vista medioambiental. La ordenación nuestras vidas de modo que no nos que el mercado SCADA de la energía
de los objetivos de seguridad en una damos cuenta. eléctrica a nivel mundial presentará

60 REE • Enero 2012


Seguridad en redes industriales

para el período comprendido entre Los sistemas SCADA son vulne- •Tecnologías de comunicación:
el 2009 y el 2014 una tasa de creci- rables a atacantes internos y externos Modbus, Ethernet, Wi-Fi, ATM,
miento anual compuesta del 9,3%. que pueden explotar vulnerabilidades Bluetooth, ZigBee, etc. para trans-
El DHS (Department of Homeland a todos los niveles: misión cableada, inalámbrica, en-
Security) USA avisa de próximas gue- •En software: sistemas operativos, tornos de movilidad, inteligencia
rras contra infraestructuras críticas al software de aplicación, bases de da- ambiental, comunicaciones ubi-
objeto de inhabilitarlas con vistas a tos, software a medida, tecnología cuas, Internet de los objetos. Tanto
derrocar países y/o debilitar posturas Web (Java, ActiveX, Ajax, etc.), mi- basadas en la pila de protocolos
políticas. croprogramación. TCP/IP como en otras diversas ar-

REE • Enero 2012 61


Seguridad en redes industriales

quitecturas. Utilización de redes de Sistemas de control les. Estos sistemas representan una
sensores con tecnologías ZigBee, industrial SCADA. gran variedad de sistemas TIC o
Bluetooth, Wi-Fi, GSM/GPRS/GPS, Diferenciación de ICT (Information and Communi-
3G/UMTS, HSDPA, WCDMA, Wi- conceptos. cation Technology) en red conec-
Max, etc. tados al mundo físico-industrial.
•Hardware. Los sistemas de control son Dependiendo de las aplicaciones
•Personal. sistemas basados en computador estos sistemas se denominan: PCS
•Procedimientos de gestión y polí- diseñados para monitorizar y con- (Process Control Systems), SCADA
ticas, etc. trolar procesos físicos-industria- (Supervisory Control And Data Aqui-

62 REE • Enero 2012


Seguridad en redes industriales

sition) en control industrial o en to de agentes en red que constan La diferencia entre una PCN
control de infraestructuras críticas, de sensores, actuadores, unidades (Process Control Network) y un siste-
DCS (Distributed Control Systems) de control de proceso como PLCs ma SCADA estriba en que la prime-
o CPS (Cyber-Physical Systems) para (Programmable Logic Controllers) ra normalmente realiza tareas más
referirse a redes de sensores y actua- tanto de gama baja, media como complejas o una mayor variedad de
dores embebidos. Los sistemas de alta, reguladores PID y dispositivos tareas que los sistemas SCADA, en
control se componen de un conjun- de comunicación. cambio un sistema SCADA normal-

REE • Enero 2012 63


Seguridad en redes industriales

mente tiene nodos remotos a veces como distribución de energía eléc- autómatas de gama media y alta
independientes y se realizan tareas trica, distribución de petróleo y gas que se encargan de enlazar entre sí
concretas y únicas. natural, instalaciones de agua y resi- islas e intercambiar información con
La diferencia entre los sistemas duos líquidos y sistemas de transporte computadores de proceso dedicados
SCADA y los DCS (Distributed Control (ferrocarril, metro, tranvía, ascenso- a tareas de diseño, control, etc.
Systems) es la siguiente: los DCS ge- res, avión, etc.). Son el núcleo de los Las infraestructuras críticas se
neralmente cubren un sitio de planta, dispositivos de cuidado de la salud, han fundamentado durante mucho
en cambio los sistemas SCADA cu- sistemas de armamento/misiles y de tiempo en sistemas SCADA y el aisla-
bren áreas geográficas mucho mayo- gestión de transportes. El trastorno miento de Internet, de las redes cor-
res. Debido a operar de forma remota de estos sistemas de control puede porativas LAN/WLAN/WWAN/MAN
los sistemas SCADA requieren el uso tener un impacto apocalíptico en y el oscurantismo había permitido
de comunicaciones inalámbricas y la salud de las personas, el medio detener muchos ataques. Con la
cableadas. ambiente y conduce a grandísimas progresiva interconexión directa e
Un SIS (Safety Instrumental Sys- pérdidas económicas. En gestión de indirecta a Internet se viene obser-
tem) es una forma de control de pro- riesgos de seguridad para sistemas vando, desde hace ya algunos años,
ceso normalmente implementada en SCADA la probabilidad de ocurrencia un crecimiento en cuanto a ataques
procesos industriales tales como los de los ataques suele ser desconocida, y últimamente se detecta una tasa de
de una fábrica o una central nuclear. los fallos producidos son muy eleva- incremento espectacular en cuan-
El SIS realiza funciones especifica- dos y los impactos son aún mayores. to a ataques maliciosos como por
das para conseguir o mantener un Automatizar consiste en sustituir a ejemplo: MITM, DoS/DDoS, exploits
estado seguro del proceso cuando las personas de forma total o parcial, del día cero, malware como troya-
se detectan ataques o condiciones confiando a los elementos tecno- nos, gusanos, rootkits, etc. El gusano
de proceso que sean peligrosas o no lógicos las funciones de captura de Stuxnet dirigido contra ICS (Industrial
aceptables. Los SIS están separados información, procesamiento, toma de Control Systems), descubierto en julio
y son independientes de los sistemas decisiones y trabajo muscular. Existen del 2010 es un ejemplo de los mu-
de control regulares pero se com- tres categorías básicas de elementos chos existentes, se encarga de espiar
ponen de elementos similares como que intervienen en la automatización y re-programar PLCs y uno de sus
sensores, actuadores, sistemas de de una tarea: vectores de infección más típicos han
soporte, etc. Los PLCs permiten reali- •Entradas. Son sensores o captadores sido los pen-drives USB. Otro ejemplo
zar automatismos, controlar la lógica y emisores de señales A/D. aparecido en 2008 es la vulnerabili-
del funcionamiento de máquinas/ro- •Procesamiento. Son elementos de dad de ataque basada en cascada
bots/procesos industriales/plantas y tratamiento, de mando (servomando, contra redes de suministro de energía
realizar estrategias de control como mando memorizado y mando progra- eléctrica en EEUU.
controladores PID (Proporcional, In- mado incluyen amplificadores, con-
tegral, Derivativo); se comunican con vertidores de señal), de maniobra. Estructura de
otros controladores y computadores •Salidas. Son actuadores eléctricos/ componentes de un
desplegados en red. Por ejemplo la neumáticos/hidráulicos que actúan sistema SCADA.
industria del gas y petróleo utiliza como órganos musculares.
sistemas de control para gestionar las En una instalación automatiza- Un sistema SCADA es un sistema
operaciones de refinería en sitios de da genérica las tareas de control se de automatización de procesos co-
planta, monitoriza de forma remota pueden clasificar de forma jerárqui- mún que se utiliza para recoger datos
la presión, y flujo de oleoductos y ca dando lugar a uno modelo de de sensores e instrumentos localiza-
controla el flujo y las trayectorias de la cinco niveles que de abajo a arriba dos en sitios remotos y transmitir di-
transmisión del gas. Las instalaciones son: dispositivos de campo (para la chos datos a un sitio central para pro-
de agua permiten actualmente de adquisición de datos), control de pósitos de control y monitorización.
forma remota monitorizar los niveles dispositivos, área/célula (para inte- La recogida de datos normalmente se
y controlar las bombas, monitorizar gración), planta (para supervisión y visualiza en uno o más computadores
flujos, niveles de tanques o presión en optimización) y fábrica. En los niveles SCADA localizados en el sitio central
tanques de almacenamiento, monito- inferiores se identifican islas de au- también denominado sitio maestro.
rizar la acidez o pH, el nivel de turbia tomatización con vistas a controlar En base a la información recibida de
y clorar residuos así como controlar una parcela diferente del proceso. las estaciones remotas pueden en-
la adición de productos químicos al Para dar lugar a una automatización viarse a los dispositivos de control de
agua como los utilizados para elimi- completa, las islas de automatización las estaciones remotas (que normal-
nar algas. Diversas aplicaciones de se enlazan entre sí utilizando sistemas mente se denominan dispositivos de
control pueden etiquetarse como de transmisión-comunicación que campo) comandos de supervisión de
críticas si su fallo puede causar daños posibilitan el intercambio de infor- forma automatizada o manualmente
irreparables a sistemas físicos contro- mación mutua. Los componentes conducidos por un operador humano
lados, a las personas que dependen utilizados para la automatización de en base a GUI (Interfaz Gráfico de
de ellos y al medio ambiente. las islas son los pequeños controla- Usuario) o CLI (Interfaz de Línea de
Los sistemas SCADA en con- dores como autómatas programables Comandos). Un sistema SCADA nor-
creto realizan funciones vitales en de gama baja o reguladores PID. En malmente incluye los seis siguientes
infraestructuras críticas nacionales los niveles intermedios se emplean componentes:

64 REE • Enero 2012


Seguridad en redes industriales

(1) Instrumentos del sitio que reco- de recoger datos y se comunican con controles de lazo cerrado.
gen-capturan variables de proceso. los equipos-instrumentos del sitio y (4) Infraestructura para comunicacio-
Se realiza una adquisición de datos los equipos operativos denominados: nes a corta distancia entre procesado-
Modbus RS485, RS232, USB, etc. PLC (Programmable Logic Controller), res locales, instrumentos y equipos
(2) Equipos operativos conectados a RTU (Remote Terminal Unit), IED (In- operativos. Por ejemplo utilizando
los instrumentos. telligent Electronic Device) o PAC (Pro- ZigBee, Bluetooth, radio módem se-
(3) Procesadores locales se encargan cess Automation Controller). Realizan rie, WiFi, etc.

REE • Enero 2012 65


Seguridad en redes industriales

(5) Computadores hosts como punto con interfaz de operador o HMI (Hu- host utilizando conexiones de red
central del control y monitorización man Machina Interface). Una posible inalámbricas o cableadas. Se utiliza
humano de los procesos, almacena- herramienta relacionadas con HMI por ejemplo tecnología 3G, HSDPA,
miento en bases de datos (en tiempo es WES7 (Windows Embedded Stan- WCDMA, 2,5G/GPRS, 3G/UMTS, LTE,
real e históricas) y visualización de dard 7) / WEC7 (Windows Embedded HSCSD, 2G/GSM, WiFi, Gigabit Ether-
diagramas de control estadístico e Compact 7). net, ATM, Wi-Max, etc. con líneas
informes. Los computadores host se (6) Infraestructura para comunicacio- dedicadas, enlaces compartidos con
denominan también MTU (Master nes a larga distancia entre los proce- VPN, conexiones Internet/intranet/
Terminal Unit), servidor SCADA o PC sadores locales y los computadores extranet.

66 REE • Enero 2012


Seguridad en redes industriales

Las arquitecturas SCADA soportan proximidad y presencia (volumétricos y logging, la implantación de prácticas
la pila de protocolos TCP/IP así como perimétricos con ultrasonidos y ondas de logging inadecuadas/pobres, el no
protocolos estrictamente industriales electromagnéticas), biométricos (fisio- entendimiento sobre la arquitectura de
como Modbus y sus variantes como lógicos: reconocimiento facial, huella red que deja sin monitorización zonas
Modbus sobre TCP y Modbus sobre dactilar, voz y de comportamiento: vulnerables.
UDP, etc. y todos operan sobre redes modo de andar, teclear, firmar, ha- Algunas medidas preventivas útiles
de radio privada, celular o vía satélite blar), olores, sabores, caducidad de son: separar las redes SCADA de las
públicas, semi-públicas y privadas. un producto como leche (basados redes corporativas (que están conec-
en RFID con sensor químico), acidez/ tadas a Internet), instalar los últimos
Actuadores y basicidad-PH, visuales (extraen y ana- parches de seguridad para software,
sensores. lizan información de las señales de ví- sistemas operativos y actualizar las he-
deo), nivel de radiación ionizante (por rramientas de seguridad, cifrar-firmar
En toda infraestructura crítica se microondas, rayos X, gamma, alfa, los datos, configurar profesionalmente
identifican diferentes tipos de actua- beta), factor RH, nivel de glucosa en firewalls (utilizar IDS/IPS/IMS/AV para
dores como: motores (lineales, cir- sangre, pulsaciones/tensión sistólica/ reconfiguración automática), realizar
culares, paso a paso eléctricos, etc.), diastólica, nivel de oximetría dactilar, exploraciones de virus-malware, confi-
motobombas, elementos neumáticos acercamiento/alejamiento (por efec- gurar adecuadamente permisos y au-
e hidráulicos, electro-válvulas, brazos to Dopler), corriente (amperímetro), tenticación de usuarios, sólo permitir
robot, ventiladores, batidoras, ele- tensión (voltímetro), potencia (watí- contraseñas robustas, utilizar tarjetas
mentos de calentamiento resistivos y metro), resistencia eléctrica (óhmetro), inteligentes, limitar la disponibilidad de
microondas y de refrigeración como capacidad, coeficiente de inducción, información técnica sobre el sistema
frigistores, inyectores de fluidos como frecuencia, tiempo, pulsación, longi- SCADA, proteger los sistemas operati-
nitrógeno liquido, etc. También exis- tud de onda. Sensor G (auto-rotación) vos eliminando cuentas por defecto y
ten diversos tipos de sensores de: de- para pantallas de visualización. De cerrar servicios/puertos no utilizados,
formación (galgas extensiométricos), localización geográfica tipo GPS, de analizar y eliminar puertas traseras del
temperatura (por contacto: NTR/PTR, terremotos-seísmos/maremotos, de sistema a nivel de software, firmware y
termopar, sondas de cerámica-com- lluvias torrenciales, etc. hardware, eliminar servicios que utilizan
posite, a distancia: basadas en señales canales subliminares. Implantación de
infrarrojas, color de radiación, etc.), Vulnerabilidades. mecanismos ya consolidados de nano-
posición (por final de carrera, célula Prevención. Detección. tecnología.
fotoeléctrica, ultrasonidos, señales Recuperación y Algunos métodos de detección
electromagnéticas), velocidad (pri- recomendaciones para (capacidad para reconocer la ocurrencia
mera derivada temporal de la posi- la seguridad de redes de un incidente de seguridad) útiles son:
ción) y aceleración (segunda derivada SCADA. utilizar televisión en circuito cerrado y
temporal de la posición), luz (visible, Webcams con transmisión autenticada
infrarroja, UV), campo magnético (en Algunas vulnerabilidades comunes para evitar falsificaciones MITM, regis-
Gauss) por efecto Hall, campo eléc- en relación a incidentes en: trar y seguimiento de visitantes, ejecutar
trico (en V/m), de campo gravitatorio •Permisos, privilegios y control de ac- herramientas de administración-audi-
(vía giroscopio), de profundidad (con ceso: son los permisos y controles de toria del sistema, recoger en una BD
sonar), de nivel de radioactividad (mi- acceso indebidos de los usuario. El usua- histórica los datos de campo, implantar
cro-Curies, tipo Geiger, tipo indicador rio sólo debe acceder a lo estrictamente mecanismos de alerta de seguridad
químico por colores), de alarma de in- necesario. hardware-firmware y software, utili-
tensidad de campo de radiación elec- •Gestión de credenciales-identidades: zar registros de auditoría y adquisición
tromagnética (si su valor es mayor de son las contraseñas débiles (pocos ca- de logs en software de aplicaciones,
un miliwatio partido por centímetro al racteres y sólo minúsculas) y las políticas analizar los ficheros de log de sistemas
cuadrado), de sonidos-ruido (espectro de contraseñas no adecuadas que no operativos.
audible, infrasonidos y ultrasonidos obliguen a cambiar de contraseña o Algunos métodos de recuperación
con indicación de nivel deciBelios tipo que permitan introducir sin penalización (capacidad para restaurar el sistema
sonómetro), movimiento, vibración/ (poner límite de reintentos) contraseñas comprometido a su estado operacional)
movimientos sísmicos, humo, con- hasta craquear por fuerza bruta. útiles son: utilizar hardware redundante
taminación-polvo (como cemento)- •Configuración y mantenimiento de la tolerante a fallos, utilizar mecanismos
polen/esporas como ántrax, sensores seguridad del sistema de control indus- fail-over y fallback, emplear herramien-
de gases (dióxido de carbono, óxido trial: son la gestión de parches y actuali- tas para valorar el impacto de pérdida
de carbono, compuestos de cloro, zaciones inadecuada o no existente. o desconexión de uno o más compo-
azufre, óxido nitroso, compuestos • Debilidad del diseño de red: son la ca- nentes del sistema, implantar planes de
de mercurio, arsénico, etc.), viscosi- rencia de segmentación de red y zonas recuperación de desastres probados y
dad, humedad, presión-presductor, de cuarentena, no existencia de zonas no ambiguos, aplicar procedimientos
de dureza, caudal en una tubería (por funcionales DMZ (DeMilitarized Zones), de backup del sistema probados y no
sonido y efecto Dopler), nivel en un carencia de elementos de protección ambiguos, implantar procedimientos
tanque, contaminantes químicos y como firewalls/UTM. para revisar y aprender de incidentes
biológicos, dirección e intensidad del •Auditoría, responsabilidad y monito- de seguridad ya habidos. Algunas re-
viento (tipo veleta y anemómetro), rización de eventos: son la carencia de comendaciones y contramedidas útiles

REE • Enero 2012 67


Seguridad en redes industriales

para mejorar la seguridad de las redes (2) Implantar fuertes medidas de cuando o instante de tiempo, etc.).
SCADA son: seguridad a usuarios y activos de (3) Desplegar sistemas multi-fun-
(1) Monitorizar no sólo las conexiones alto valor por ejemplo utilizar auten- cionales de defensa en profundidad
de entrada sino también las de sali- ticación mutua multi-factor (lo que UTM (Unified Threats Management),
da. Implantar herramientas IAM, DLP uno: sabe, tiene, es, se comporta, IDS/IPS, anti-malware, VPN, router,
y sniffers. está geográficamente o lugar GPS, el filtrado URL, gestión identidades y

68 REE • Enero 2012


Seguridad en redes industriales

firewall con estados, con firmas que kups, reubicación, hot-site y cold- Protección de riesgos
se actualicen para nuevas amenazas site, etc. en sistemas SCADA.
y mecanismos heurísticos para ame- (5) Segregación de red. Se deben
nazas del día cero. separar de forma urgente los siste- Para abordar de forma profesional
(4) Protegerse contra ataques DoS/ mas SCADA de las redes LAN cor- la mitigación de riesgos de seguridad
DDoS basados en IP. Protegerse porativas-intranets, WLANs-WiFi o de los sistemas SCADA es obligatorio
contra la indisponibilidad utilizando incluso directa e indirectamente de implantar técnicas de mejora de la se-
redundancias, virtualización, bac- Internet. guridad bien gestionadas como:

REE • Enero 2012 69


Seguridad en redes industriales

Bibliografía (1) Protección de los componentes crí- logías y procesos con vistas a mejorar (18) Identificar claramente los requisitos
ticos de posibles ataques. En sistemas la seguridad. Un componente clave en de seguridad para minimizar las amena-
•Areitio, J. “Seguridad de de control el fallo de un componente esta área son los test de penetración/ zas desde dentro: limitar los privilegios
la Información: Redes, incrementa de forma elevada la proba- intrusión y auditorias de código para de red, aplicar acuerdos de usuario,
Informática y Sistemas bilidad de múltiples fallos simultáneos. generar niveles de cumplimiento. notificaciones y avisos/warnings.
de Información”. Cenga- Así mismo la alta velocidad de las redes (6) Identificar todas las conexiones a las (19) Establecer procesos de gestión
ge Learning - Paraninfo. SCADA facilita la rápida propagación de redes SCADA, desconectar las innecesa- de configuración hardware/software
2012. código malicioso como gusanos. rias y evaluar la robustez en seguridad efectivos. (20) Realizar auto-valoración
•Areitio, J. “Test de (2) Utilizar sistemas operativos basados de las conexiones que queden. Conside- continuada con exploración de vulne-
penetración y gestión en arquitectura micro-kernel cuyos ser- rar conexiones con socios corporativos, rabiliades, auditoría automatizada de
de vulnerabilidades, vicios son recortados al máximo impi- con fabricantes, con agencias de cum- la red.
estrategia clave para diendo el ataque a servicios superfluos. plimiento, con redes inalámbricas, con (21) Establecer backup del sistema y
evaluar la seguridad de El trabajar con sistemas operativos basa- redes corporativas, con módems, etc. planes de recuperación de desastres
red”. Revista Española dos en micro-kernel se limita el número (7) Eliminar o inhabilitar los servicios no frente a emergencias. Utilización de co-
de Electrónica. Nº 653. de líneas de código e implícitamente el necesarios (servicios de Internet, mante- pias de seguridad y hardware de respal-
Abril 2009. número de fallos o bug lo cual potencia nimiento remoto), tanto software como do cold-site/hot-site con procesadores y
•Areitio, J. “Análisis en una mayor fiabilidad, hardware y suprimir o evaluar puertos aplicaciones duplicadas.
torno a los esquemas de (3) Empleo de políticas y procedimientos de entrada como USB, DVD, IR, etc. (22) Establecer expectativas de rendi-
compromiso digital y su de seguridad robustos. Es importante (8) No utilizar protocolos propietarios miento de seguridad y conseguir que
aplicación en seguridad integrar herramientas de prevención- para proteger la red SCADA ni configu- todos los individuos cumplan los niveles
de red”. Revista Española detección de ataques como Security Ap- raciones por defecto que salen de fábri- de compromiso de responsabilidad y de
de Electrónica. Nº 645. lliances multifuncionales UTM con IMA, ca. Rastrear posibles puertas traseras o rendimiento por parte del responsable
Julio-Agosto 2008. IPS/IDS, firewall con estados L2/L3/L4/L5, interfaces secretos que dejan algunos de la dirección organizacional.
•Amoroso, E. “Cyber AV, NAC (Network Access Control), ges- fabricantes. (23) Establecer políticas y realizar pla-
Attacks: Protecting tión de identidades, filtrado URLs, DLP, (9) Implantar las características de se- nes de formación para minimizar que
National Infrastructure”. VPN, gestión de red, etc. Para prevenir guridad personalizadas proporciona- el personal de la organización revele
Butterworth-Heine- ataques contra sistemas de control es das por los fabricantes de dispositivos inadvertidamente información sensible
mann. 2010. clave aumentar la concienciación sobre y sistemas. relacionada con el diseño, operaciones
•Wiles, J., Claypoole, T., posibles vulnerabilidades y sus contra- (10) Establecer fuertes controles contra o controles de seguridad del sistema
Drake, P., Henry, P.A., medidas así como implantar fuertes cualquier medio utilizado como puerta SCADA.
Johnson, L.J., Lowther, políticas y procedimientos de seguridad. trasera en la red SCADA. (24) Establecer un proceso continuo
S., Miles, G., Tobias, Es importante que toda empresa tenga (11) Implantar sistemas de detección de gestión de la seguridad consistente
M.W. and Windle, J.H. en cuenta la seguridad de forma muy / prevención / gestión de intrusiones en un ciclo cerrado formado por: (i)
“Techno Security’s Guide seria al desarrollar software o gestionar (o incluso honeynets) y establecer una Prevenir, disuadir y estar a la defensiva.
to Securing SCADA: A sistemas de control. monitorización y gestión de incidentes (ii) Detectar y monitorizar ataques. (iii)
Comprehensive Hand- (4) Mejorar la protección de las redes de continua 7x24 horas. Actuar según planes-procedimientos-
book On Protecting The sensores o implantar nuevas tecnologías (12) Realizar auditorías técnicas de dis- técnicas para detener-bloquear ataques.
Critical Infrastructure”. más robustas para redes de sensores. Las positivos y redes SCADA así como de (iv) Recuperarse de forma conocida y
Syngress. 2008. redes de sensores permiten monitorizar otras redes conectadas para identificar probada. (v) Documentar, informar y
•Macaulay, T. and la instrumentación de la factoría, deter- problemas de seguridad. aprender de los ataques sufridos y vuelta
Singer, B. “Cybersecurity minar los niveles de contaminación, etc. (13) Analizar y valorar la seguridad física al comienzo.
for Industrial Control Las redes de sensores constan de cientos de todos los sitios remotos conectados
Systems: SCADA, DCS, o miles de nodos sensor. Cada nodo re- a la red SCADA para evaluar su nivel de Consideraciones
PLC, HMI and SIS”. presenta un punto potencial de ataque seguridad. Así mismo realizar tests de finales.
Auerbach Publications. y securizar cada nodo puede no ser penetración-intrusión para identificar y
2011. sencillo y practicable. Los detectores de evaluar posibles escenarios de ataque y Nuestro grupo de investigación
•Clark, R.M., Hakim, sensor ofrecen defensa contra ataques y vulnerabilidades. lleva trabajado más de veinticinco años
S. and Ostfeld, A. tienen la capacidad para diferenciar en- (14) Definir claramente los roles de se- en la síntesis, análisis, evaluación y va-
“Handbook of Water tre la transmisión de redes autorizadas y guridad, las responsabilidades y autori- loración de la protección de sistemas-
and Wastewater Systems no autorizadas y otros dispositivos. dades de gestores, administradores del redes SCADA en diferentes sectores
Protection”. Springer. (5) Análisis y gestión de vulnerabilidades sistema y usuarios. industriales. Se han analizado y sinteti-
2011. basada en herramientas proactivas de (15) Documentar la arquitectura de red zado mecanismos de gestión de riesgos,
•Knapp, E.D. “Industrial descubrimiento y adaptación. El análisis e identificar los sistemas que realizan se han realizado test de penetración e
Network Security: Secu- de la vulnerabilidad debe enfocarse en funciones críticas o contienen infor- implantado contramedidas hardware,
ring Critical Infrastruc- identificar y reducir las vulnerabilidades mación sensible que requiera de unos software con aplicación de políticas
ture Networks for Smart tanto a las de tipo fuerzas de la natura- niveles de protección adicionales. de gestión-cumplimiento y a nivel de
Grid, SCADA and Other leza debidas a terremotos, inundaciones (16) Establecer un proceso de gestión de personal interno y externo despliegue
Industrial Control Syste- como a las generaras por entidades riesgos continuo y fijar el riesgo residual de planes de concienciación.
ms”. Syngress. 2011. maliciosas (vulnerabilidades en software, acorde con las leyes.
hardware, procesos) para sabotaje, te- (17) Establecer una estrategia de pro- Este artículo se enmarca en las activi-
rrorismo. La gestión de vulnerabilidades tección de red basada en el principio de dades desarrolladas dentro de LEFIS-
consiste en una combinación de tecno- defensa en profundidad y multi-nivel. Thematic Network.

70 REE • Enero 2012

También podría gustarte