Está en la página 1de 49

Gua para empresas:

seguridad de los sistemas de monitorizacin y control de los procesos e infraestructuras (SCADA)

Con el patrocinio de:

OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIN

Edicin: Marzo 2012

La Gua para empresas: seguridad de los sistemas de monitorizacin y control de procesos e infraestructuras (SCADA) ha sido elaborada por el Instituto Nacional de Tecnologas de la Comunicacin (INTECO), a travs de su Observatorio de la Seguridad de la Informacin:

Pablo Prez San-Jos (direccin) Eduardo lvarez Alonso (coordinacin) Susana de la Fuente Rodrguez Laura Garca Prez Cristina Gutirrez Borge

La presente publicacin pertenece al Instituto Nacional de Tecnologas de la Comunicacin (INTECO) y est bajo una licencia Reconocimiento-No comercial 3.0 Espaa de Creative Commons, y por ello esta permitido copiar, distribuir y comunicar pblicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: www.inteco.es. Dicho reconocimiento no podr en ningn caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los trminos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. http://creativecommons.org/licenses/ by-nc/3.0/es/ El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar informacin sobre la construccin de documentos PDF accesibles puede consultar la gua disponible en la seccin Accesibilidad > Formacin > Manuales y Guas de la pgina http://www.inteco.es

El Instituto Nacional de Tecnologas de la Comunicacin (INTECO) (www.inteco.es), sociedad estatal adscrita al Ministerio de Industria, Energa y Turismo a travs de la Secretara de Estado de Telecomunicaciones y para la Sociedad de la Informacin, es una plataforma para el desarrollo de la Sociedad del Conocimiento a travs de proyectos del mbito de la innovacin y la tecnologa. La misin de INTECO es aportar valor e innovacin a los ciudadanos, a las pymes, a las Administraciones Pblicas y al sector de las tecnologas de la informacin, a travs del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Informacin en nuestro pas, promoviendo adems una lnea de participacin internacional. Para ello, INTECO desarrollar actuaciones en las siguientes lneas: Seguridad, Accesibilidad, Calidad TIC y Formacin.

El Observatorio de la Seguridad de la Informacin (http://observatorio.inteco.es) se inserta dentro de la lnea estratgica de actuacin de INTECO en materia de Seguridad Tecnolgica, siendo un referente nacional e internacional al servicio de los ciudadanos, empresas, y administraciones espaolas para describir, analizar, asesorar y difundir la cultura de la seguridad y la confianza de la Sociedad de la Informacin.

Deloitte (www.deloitte.es) presta servicios de auditora, asesoramiento fiscal y legal, consultora y asesoramiento en transacciones corporativas a entidades que operan en un elevado nmero de sectores de actividad. La firma aporta su experiencia y alto nivel profesional ayudando a sus clientes a alcanzar sus objetivos empresariales en cualquier lugar del mundo. Para ello cuenta con el apoyo de una red global de firmas miembro presentes en ms de 140 pases y con ms de 170.000 profesionales que han asumido el compromiso de ser modelo de excelencia.

Deloitte cuenta con un grupo encargado de realizar servicios correspondientes a la gestin del riesgo informtico que se denomina Enterprise Risk Services (ERS). Este grupo est formado por ms de 200 profesionales, 8 socios en Espaa y varios miles de especialistas a nivel mundial, dedicados exclusivamente a servicios de auditora informtica, seguridad informtica, identificacin y gestin de los riesgos de las operaciones asociados a los sistemas de informacin, as como a servicios enfocados a mantener el nivel de control interno requerido en la utilizacin de la tecnologa.

ndice
1. Qe es SCADA? 2. Caractersticas de los sistemas de monitorizacin y control 3. Usos y aplicaciones 4. Beneficios del uso de sistemas de monitorizacin y control 5. Regulacin: legislacin aplicable y estndares 6. Gestin de riesgos de seguridad 7. Buenas prcticas 8. Recomendaciones 9. Glosario de trminos relacionados con SCADA 5 7 15 18 20 27 35 43 45

4)

1.

Qe es SCADA?

Los sistemas de monitorizacin y control en tiempo real son elementos esenciales en el funcionamiento no slo de la mayora de los procesos industriales, sino adems de gran parte de las tareas rutinarias en nuestra sociedad. A pesar de ello, tanto dichas tareas como estos sistemas son desconocidos por gran parte de los ciudadanos. Se trata de herramientas utilizadas para gestionar infinidad de procesos: desde el funcionamiento del sistema de aire acondicionado o calefaccin en un edificio hasta la distribucin de energa elctrica en el territorio nacional. De entre las diferentes clases de sistemas de monitorizacin y control existentes, los ms utilizados son los denominados SCADA. El acrnimo SCADA (Supervisory Control And Data Acquisition) se puede traducir como control de supervisin y adquisicin de datos. Es decir, se denomina sistema SCADA a aquel conjunto de redes, equipos y programas que monitorizan en tiempo real procedimientos industriales y tareas complejas, a partir de la informacin obtenida a travs de sensores, comunicndose con los dispositivos actuadores para transmitirles las rdenes adecuadas y pudiendo controlar el proceso de forma automtica mediante un software especializado. Estos sistemas reciben y envan informacin. Cuando en respuesta a una seal de salida del sistema, nueva informacin vuelve al mismo como entrada, se produce lo que se llama retroalimentacin (feedback). La finalidad de esta continua comunicacin es optimizar, vigilar, y en su caso, verificar la modificacin de diversos aspectos del funcionamiento del sistema. Toda la informacin que se genera con estos procedimientos puede estar disponible tanto para los usuarios directamente implicados en los procesos productivos, como para otros usuarios supervisores dentro de la organizacin (control de calidad, control de produccin, almacenamiento de datos, etc.). Esta definicin puede resultar ambigua, pero esto se debe a que la variedad de sistemas SCADA es muy amplia, tanto en tipologa como en funcionalidad, alcance y otras caractersticas. Puede referirse desde a sistemas que monitorizan y gestionan los procesos de una planta nuclear hasta a una red de control y seguimiento del estado de unas escaleras mecnicas. As pues, la frontera entre un sistema SCADA y un sistema de control remoto es muy difusa, pudindose incluir en esta denominacin los ICS (Industrial Control System,
Qu es SCADA?

(5

Gua para empresas: seguridad de los sistemas SCADA

sistema de control industrial), los DCS (Distributed Control System, sistema de control distribuido) o sistemas basados directamente sobre PLCs (Programmable Logic Controllers, controladores lgicos programables). Ofreciendo una descripcin genrica que englobe a todos ellos, se les puede denominar sistemas de monitorizacin y/o control en tiempo real de forma, en mayor o menor medida, centralizada. En definitiva, son sistemas que cuentan con un control central desde el que se puede conocer lo que ocurre en distintos puntos a travs de la medicin y transmisin de diferentes parmetros, pudiendo actuar desde este puesto central para modificar o ajustar estos parmetros en los puestos remotos. Este control puede ejercerse de forma automatizada estableciendo unas reglas de actuacin para el sistema ante las posibles situaciones y valores de los parmetros. Tradicionalmente, los sistemas SCADA se referan a aquellos que supervisaban y controlaban procesos industriales, cindose la gestin principalmente a vlvulas, bombas, sensores, interruptores y dems elementos mecnicos. Se trataba de sistemas aislados que permitan una gestin centralizada y eficiente, ya que al conocer el estado de todos los elementos del proceso industrial, la toma de decisiones se simplificaba de manera notable. Sin embargo, este enfoque ha evolucionado y se ha ampliado a lo largo del tiempo. Por un lado, han aparecido sistemas SCADA para la monitorizacin y control de otro tipo de dispositivos, como cmaras de videovigilancia o sistemas de climatizacin. Por otro lado, se ha eliminado su aislamiento pasando a estar ms expuestos y conectados a redes externas y pblicas como Internet. Todos estos cambios, unidos a las repercusiones que podra tener cualquier incidente de seguridad en muchos de estos sistemas, motivan la elaboracin de esta Gua. En ella se exponen las caractersticas de los sistemas SCADA, sus componentes, su funcionamiento y los usos y aplicaciones actuales y futuros junto a los beneficios de dicho uso. Al mismo tiempo, se introduce la legislacin aplicable y los estndares existentes, especialmente a nivel nacional. Pero sin duda el principal objetivo de esta Gua es exponer los posibles riesgos que afectan a estos sistemas y el modo de gestionarlos, al tiempo que se aporta una serie de recomendaciones y se sealan diferentes buenas prcticas a seguir.

6)

Qu es SCADA?

2.

Caractersticas de los sistemas de monitorizacin y control

2.1. CLASIFICACIN
Hoy en da, al hablar de sistemas de monitorizacin y control en tiempo real el trmino que mayor aceptacin tiene es el de SCADA. Sin embargo, histricamente existan diferentes catalogaciones de este tipo de sistemas, siendo las principales de ellas las siguientes: Industrial Control System (ICS). Este trmino, sistemas de control industrial, se puede considerar como una categora que englobara los sistemas SCADA, los DCS, as como los basados en PLCs. En general el trmino ICS se aplica a sistemas de monitorizacin y control orientados principalmente a usos industriales, por lo que en l se engloban los sistemas empleados en los sectores de electricidad, agua, petrleo, gas, qumica, etc. Supervisory Control And Data Acquisition (SCADA). Los sistemas SCADA, o sistemas de control de supervisin y adquisicin de datos, son un caso particular de ICS, cuya principal caracterstica respecto a las otras dos categoras (DCS y sistemas basados en PLCs) es la gestin centralizada de todo el sistema. Hoy en da, el trmino SCADA ha alcanzado un significado ms amplio, englobando a cualquier sistema que monitoriza y/o gestiona de forma centralizada y en tiempo real un conjunto de dispositivos finales. Distributed Control System (DCS). Los DCS, o sistemas de control distribuido, son otro caso concreto de ICS, cuya principal diferencia respecto a los SCADA es que el control en este caso est repartido geogrficamente, ubicndose en diferentes instalaciones donde se encuentran desplegados los elementos controlados. Es decir, un DCS podra considerarse como un conjunto de sistemas SCADA locales, que conforman un nico sistema de monitorizacin sin ningn puesto de control central. Sistemas basados en Programmable Logic Controllers (PLC). Los sistemas de control basados en PLCs, o controladores lgicos programables, son en esencia sistemas SCADA de tamao y complejidad reducidos. Dado que los programas informticos que monitorizan y controlan los actuadores residen en estos dispositivos, en los casos en los que el proceso no es muy complejo estos PLCs se emplean como componentes principales del sistema.
Caractersticas de los sistemas de monitorizacin y control

(7

Gua para empresas: seguridad de los sistemas SCADA

2.2. CARACTERSTICAS DIFERENCIADORAS


Para poder comprender los sistemas de monitorizacin y control en tiempo real y sus necesidades en cuanto a seguridad, es preciso conocer algunas de las caractersticas que los diferencian de las tecnologas estndar o de uso general. Los principales rasgos diferenciadores se refieren a su utilidad, su diseo inicial y a la evolucin especfica que han sufrido debido a sus peculiaridades. Estas caractersticas ubican dichos sistemas en una situacin especial en cuanto a la seguridad. Estos rasgos son: Diseados para su funcionamiento continuo. La principal caracterstica diferenciadora de estos sistemas es su diseo, ya que fueron concebidos bajo la prioridad absoluta del funcionamiento sin interrupcin del proceso controlado frente a cualquier otra necesidad. As pues, son sistemas diseados para mantenerse en funcionamiento bajo cualquier circunstancia, lo cual puede producir deficiencias en otros aspectos. Esto se debe a que, en sus inicios, estos sistemas se disearon para gestionar actividades de vital importancia para la sociedad, como la generacin y distribucin elctrica o el control de embalses y plantas potabilizadoras. Actuacin sobre el entorno fsico. A diferencia de la mayora de los sistemas informticos, las acciones que se ejecutan en un sistema SCADA tienen, por lo general, un impacto directo sobre el mundo fsico. Es decir, mientras que cuando se ejecuta un programa en un ordenador el nico resultado es la visualizacin del mismo a travs de una pantalla y el uso de su funcionalidad (por ejemplo, un visor de documentos PDF interpreta el fichero y lo muestra por pantalla), la ejecucin o envo de una orden en un sistema SCADA puede suponer la apertura de una vlvula de una tubera, la disminucin de temperatura de un sistema de climatizacin o el corte del suministro elctrico en una ciudad. Automatizacin total o parcial de procesos complejos. Aunque esta caracterstica podra considerarse propia de cualquier sistema informtico, en este caso tiene un matiz diferente al tratarse de procesos ms complicados y extensos. Un ejemplo de automatizacin de un proceso complejo es el sistema SCADA de una cadena de produccin de coches, que controla los brazos robticos, la velocidad de las cintas transportadoras, la presin aplicada para colocar las piezas, etc.
8) Caractersticas de los sistemas de monitorizacin y control

Paso del aislamiento a la conexin global. En un principio, este tipo de sistemas fueron diseados para encontrarse en entornos aislados. Sin embargo, esta situacin ha evolucionado hasta el escenario actual, en el que los sistemas de monitorizacin y control suelen encontrarse conectados con la red corporativa o redes pblicas como Internet. Monitorizacin y control de Infraestructuras Crticas1. Actualmente, muchas de las Infraestructuras Crticas se encuentran monitorizadas y controladas por sistemas SCADA, existiendo en muchos casos una dependencia prcticamente absoluta respecto a dichos sistemas. Esta dependencia provoca que el sistema SCADA pase a considerarse como crtico, con las necesidades de seguridad y proteccin que ello conlleva. Un ejemplo ilustrativo es el de una central nuclear. Estas centrales no pueden funcionar sin estos sistemas, ya que son los encargados de la gestin del proceso de generacin de energa, as como de los mecanismos de seguridad que evitan la materializacin de riesgos que puedan poner en peligro la integridad de sus instalaciones. Carencias en actualizacin de software. Otra caracterstica propia de este tipo de sistemas es la escasa evolucin de los mismos, debido principalmente a su aislamiento inicial y a los riesgos que podra implicar su actualizacin. El aislamiento para el cual fueron diseados pareca asegurar en principio la imposibilidad de sufrir ataques informticos, mientras que los posibles riesgos de su actualizacin se centran en la probabilidad de dejar sin servicio al sistema en caso de error. Estos dos factores han tenido como consecuencia la omisin de las actualizaciones que se han encontrado disponibles para los dems sistemas informticos a medida que se han descubierto vulnerabilidades.

Se define Infraestructura Crtica como aquellas instalaciones y equipos fsicos e informticos cuya interrupcin o destruccin tendra un gran impacto en servicios bsicos de las Administraciones Pblicas o en la sociedad.

Caractersticas de los sistemas de monitorizacin y control

(9

Gua para empresas: seguridad de los sistemas SCADA

2.3. ESTRUCTURA Y COMPONENTES


La estructura bsica de un sistema SCADA tpica podra ser la siguiente:
Diagrama genrico de SCADA

HMI

Comunicaciones
Servidor de histricos Servidor de control

Centro de Control

Componentes Finales
Fuente: Forrester

Como se observa, un sistema SCADA se puede dividir fsicamente en 3 conjuntos principales: Centro de control. Es el lugar donde se ubican los componentes centrales de un sistema SCADA. Los principales elementos con que cuenta son: Servidor de control. Es el ncleo del sistema. Se encarga de la monitorizacin y del control de componentes. Recibe la informacin proveniente de los componentes finales y enva las rdenes pertinentes en caso de HMI necesitarse algn tipo de cambio en los elementos controlados. Servidor de Histricos. Es el elemento encargado del almacenamiento y consolidacin de la informacin recolectada por los sensores que forman parte del sistema.
10 ) Caractersticas de los sistemas de monitorizacin y control

Servidor de histricos

Servidor de control

Centro de Control

HMI (Human Machine Interface). Son los equipos y aplicaciones informticas empleadas por el personal encargado de la gestin del sistema SCADA para poder desarrollar sus tareas de una forma ms visual y sencilla. En muchas ocasiones se utilizan pginas web, interfaces grficas de usuario2 o incluso pantallas tctiles sobre las que se muestran un diagrama del sistema gestionado con informacin relativa a su estado. Es importante sealar que estos tres componentes no tienen por qu estar separados fsicamente, ya que en sistemas de monitorizacin y control de tamao reducido pueden encontrarse en un nico equipo informtico. Comunicaciones. Se trata de comunicaciones entre el centro de control y los componentes finales, es decir, entre el centro de mando y los sensores y elementos a manipular. Estas comunicaciones pueden abarcar Comunicaciones pequeas o grandes distancias, y utilizan un amplio abanico de tecnologas: redes locales, redes telefnicas, conexiones va satlite o radio, redes pblicas, etc. La informacin transmitida en estas comunicaciones contiene datos de monitorizacin de los componentes finales, as como rdenes de control remoto. Componentes finales. Son los sensores que proporcionan los datos al sistema y los dispositivos que se manipulan a travs del mismo. Por ejemplo, cmaras de videovigilancia, sensores de temperatura, elementos de climatizacin, etc.
Componentes Finales

Es importante sealar que esta separacin fsica puede resultar bastante difusa en sistemas de tamao reducido, pudiendo estar todos los componentes en una misma instalacin o incluso en una nica sala.

Interfaz grfica: Entorno visual compuesto de un conjunto de imgenes y objetos grficos empleados para la representacin de informacin y acciones disponibles para el usuario.

Caractersticas de los sistemas de monitorizacin y control

( 11

Gua para empresas: seguridad de los sistemas SCADA

2.4. EVOLUCIN
Estos sistemas han sufrido una evolucin distinta a la del resto de los sistemas TIC. Esta diferenciacin se centra en dos aspectos principales: el tipo de tecnologas utilizadas y la interconexin con otros sistemas. Tecnologa propietaria y especfica vs. Tecnologa de uso general. Un aspecto destacable de estos sistemas en sus orgenes era el uso de tecnologa propietaria de escasa difusin (y por tanto poco conocimiento pblico) en la prctica totalidad de sus componentes. Con el transcurso del tiempo y la evolucin de las TIC, estos sistemas comenzaron a emplear elementos de uso general, como ordenadores con sistema operativo Windows, Sistemas de Gestin de Bases de Datos de amplia difusin, etc. Interconexin. Con el paso del tiempo, y en muchas ocasiones por necesidades de negocio, se establecieron conexiones entre los sistemas de monitorizacin y control y otras redes, rompiendo as su aislamiento inicial. En la mayora de los casos, las conexiones se realizaron con redes semi confiables, como por ejemplo la red corporativa de la propia empresa, mientras que en otros casos se llevaron a cabo con redes pblicas, como Internet, lo cual da lugar a una gran exposicin a diferentes riesgos. Estos dos factores han supuesto un cambio sustancial respecto a la preocupacin sobre la seguridad. Mientras que inicialmente los sistemas eran considerados seguros debido a su aislamiento y al uso de tecnologas poco conocidas, actualmente se encuentran conectados con otras redes y, al emplear elementos de uso general, mucha ms gente tiene conocimiento sobre los mismos, especialmente sobre sus debilidades en seguridad.

2.5. MADUREZ
El grado de madurez de los sistemas de monitorizacin y control en tiempo real se refiere al nivel de sofisticacin y fiabilidad al que ha llegado el desarrollo de estos elementos. A continuacin se describir brevemente el grado de madurez de los diferentes componentes de estos sistemas en cuanto a seguridad fsica, seguridad informtica o lgica y funcionalidad.
12 ) Caractersticas de los sistemas de monitorizacin y control

Centros de control
Seguridad fsica. Al tratarse del ncleo de este tipo de sistemas, estos centros han contado histricamente con unas medidas de proteccin fsicas muy robustas, por lo que en este aspecto se considera que su nivel de madurez es alto. Seguridad informtica. El nivel de madurez es en general escaso, debido a que el escenario en el cual se encuentran actualmente los sistemas de monitorizacin y control en tiempo real no se contempl en su diseo. Funcionalidad. Este requisito ha sido cubierto de una forma muy eficaz desde el inicio del uso de este tipo de sistemas. Se basa en dos pilares fundamentales que son la robustez de los sistemas y equipos empleados y la redundancia, es decir, la duplicacin de componentes crticos para el funcionamiento del sistema, de modo que si el componente original deja de funcionar, la rplica pueda realizar las mismas funciones.

Comunicaciones
Seguridad fsica. En general, el nivel de madurez es medio-bajo, debido en gran medida al uso de tecnologas inalmbricas y a las distancias cubiertas en ocasiones por estas comunicaciones. Seguridad informtica. La seguridad informtica en las comunicaciones es muy dependiente de la tecnologa empleada, si bien es cierto que en los ltimos aos la preocupacin por la seguridad ha fomentado la implantacin de medidas como el cifrado de estas comunicaciones. Por ello, el grado de madurez en este aspecto se puede considerar medio. Funcionalidad. El grado de madurez en este caso tambin depende de la tecnologa empleada, aunque en general se puede considerar que su nivel es alto.

Componentes finales
Seguridad fsica. En general, el nivel de seguridad es muy dependiente de la dispersin geogrfica del sistema. Mientras que en entornos reducidos (por ejemplo un edificio) la seguridad fsica generalmente es razonable, en sistemas
Caractersticas de los sistemas de monitorizacin y control

( 13

Gua para empresas: seguridad de los sistemas SCADA

que tienen componentes en zonas distantes, stos suelen contar con escasas medidas de proteccin fsica. Seguridad informtica. En general, su nivel de seguridad es escaso, al tratarse de componentes cuyo diseo no ha tenido en cuenta este aspecto. Adems, suelen contar con programas informticos obsoletos o configuraciones por defecto, hechos que incrementan notablemente su inseguridad. Funcionalidad. Al igual que en la inmensa mayora de componentes y dispositivos de un sistema de monitorizacin y control en tiempo real, el grado de madurez en trminos funcionales es muy elevado. A modo de resumen, globalmente el nivel de madurez respecto a la funcionalidad se puede considerar elevado, aunque en cuanto a seguridad es escaso. No obstante, el nivel de seguridad informtica se encuentra en evolucin positiva.

14 )

Caractersticas de los sistemas de monitorizacin y control

3.

Usos y aplicaciones

3.1. USOS Y APLICACIONES EN DIFERENTES SECTORES


Tal y como se ha planteado, los sistemas SCADA se utilizan en muy diferentes aplicaciones, pero todas se resumen en la supervisin y gestin, en mayor o menor grado, centralizada y automatizada de procesos complejos, sean stos industriales o sectoriales. Debido a la variedad de sectores en los que se emplean sistemas SCADA, a continuacin se contemplan los principales ejemplos sectoriales junto a los usos generalistas: Energa - Generacin. Los sistemas SCADA tienen una amplia presencia en el sector de la energa, especialmente en las plantas de generacin, como por ejemplo centrales nucleares, centrales hidroelctricas, etc. No obstante tambin existen instalaciones ms pequeas, como pueden ser los huertos solares o pequeos conjuntos de aerogeneradores que estn gobernados mediante estos sistemas. Energa - Distribucin. Al igual que en la generacin, los sistemas SCADA se encuentran ampliamente extendidos en la distribucin de energa, como por ejemplo en el sistema elctrico, la red de gaseoductos, etc. Al igual que en el caso anterior, dentro de este mbito se encuentran instalaciones ms reducidas, como puede ser la infraestructura elctrica de un edificio. Transporte. El uso e implantacin de sistemas SCADA en el sector transporte es relativamente reciente, sobre todo tomando como referencia sectores ya clsicos en el uso de estos sistemas como el de la energa. Su finalidad principal suele ser la monitorizacin del estado de las vas de circulacin (ya sean vas frreas, carriles, puentes, etc.), si bien es cierto que tambin se utilizan diversos componentes de control remoto, como pueden ser elementos de balizamiento, sealizacin o actuadores mecnicos (cambio de va, puesta en funcionamiento de un puente levadizo, cambio de color de la sealizacin, etc.). Agua. En este caso, los sistemas SCADA son utilizados principalmente para los procesos de potabilizacin, distribucin y tratamiento de aguas. Debido a la extensin geogrfica de dichas instalaciones, se pueden incluir tanto grandes sistemas SCADA (por ejemplo el sistema que controla el abastecimiento de una regin) como pequeos sistemas SCADA (como puede ser el relativo a una planta de tratamiento de aguas residuales o incluso el encargado de supervisar y controlar el sistema de riego en una explotacin agrcola).
Usos y aplicaciones

( 15

Gua para empresas: seguridad de los sistemas SCADA

Industria qumica / Industria de manufactura. El uso de sistemas SCADA en las instalaciones de la industria qumica y de manufactura se encuentra relativamente extendido, ms concretamente en los procesos industriales de produccin. Estos sistemas se encargan de monitorizar y controlar las diferentes etapas de dichos procesos, as como de los parmetros asociados a los mismos (temperatura, cadencia, cantidades, etc.). Un ejemplo de sistema SCADA aplicable a este sector es el encargado de monitorizar y controlar el proceso de embalaje de productos en conserva. Otros (Alimentacin, Salud, Instalaciones de Investigacin). La implantacin de sistemas SCADA en los dems sectores es ms reciente y especialmente variada. Por ltimo, existen diversas funcionalidades o servicios que son transversales y se gestionan mediante pequeos sistemas SCADA. Estos sistemas SCADA son relativamente recientes y el grado de dependencia de las empresas que han adoptado estas tecnologas en general es bajo, principalmente debido a que se encargan de procesos o tareas que no se consideran vitales para sus operaciones. Algunos ejemplos de estos pequeos sistemas SCADA son: Seguimiento y gestin de la climatizacin de un edificio. Supervisin y control de elementos de vigilancia de una instalacin, como videocmaras o sensores (de movimiento o presin, por ejemplo). Monitorizacin y gobierno de componentes electromecnicos, como ascensores, escaleras mecnicas o controles de acceso mediante tarjetas de proximidad.

3.2. USO EN EL FUTURO: SMARTGRID


El principal campo de evolucin y nuevos usos o aplicaciones de los sistemas SCADA en el sector energtico es el relativo al concepto de SmartGrid. Este trmino se podra traducir y resumir como red de distribucin de energa inteligente. En este caso, la distribucin tiene un alcance mayor que los sistemas SCADA tradicionales de distribucin, ya que llega hasta los propios usuarios finales a travs de contadores inteligentes, los cuales son la clave del SmartGrid.
16 ) Usos y aplicaciones

La estructura de un SmartGrid es similar a la de los sistemas SCADA descritos en la presente Gua, siendo los contadores inteligentes los elementos finales monitorizados y gestionados. El principal beneficio que se consigue con el uso de este tipo de redes es la obtencin de informacin ms precisa del estado de la red de distribucin. Al contar con datos en tiempo real del consumo energtico de los usuarios finales, las compaas distribuidoras dispondrn de ms informacin para la toma de decisiones o la resolucin de problemas. En consecuencia, permitir lograr una mayor eficiencia energtica, al conocer en tiempo real la demanda y consumo de cada uno de los usuarios finales. Por ejemplo, para optimizar el balance de generacin y consumo de energa, se podran aplicar tarifas en funcin de las franjas horarias, siendo ms barata la energa consumida en horas valle (cuando menor consumo hay), y ms cara en las horas punta (cuando mayor consumo hay). En consecuencia, las compaas distribuidoras de energa elctrica podran idear nuevas tarifas que fueran ms beneficiosas para los usuarios finales. Otro aspecto a considerar es el ahorro econmico que supone el uso de contadores inteligentes. La gestin y monitorizacin de los mismos (estado, consumo, etc.) se puede realizar de forma remota y automatizada. Por ltimo, pero no por ello menos importante, la implantacin y uso de estos contadores inteligentes ayudar a concienciar a los usuarios finales sobre su consumo energtico. Los clientes podran acceder en todo momento a dichos contadores para consultar su consumo actual y acumulado, el CO2 emitido durante la generacin energtica y el coste econmico del consumo. En Espaa, la implantacin y despliegue de estos contadores inteligentes se encuentra en fase inicial. Segn la Orden del Ministerio de Industria, Turismo y Comercio 3860/2007, del 28 de diciembre, en la Disposicin adicional primera, se establece que, En cualquier caso, estos equipos mencionados [en referencia a los contadores] debern ser sustituidos antes del 31 de diciembre de 2018 .

Usos y aplicaciones

( 17

4.

Beneficios del uso de sistemas de monitorizacin y control

El principal objetivo de un sistema SCADA es la monitorizacin y gestin centralizada en tiempo real de un conjunto de componentes o dispositivos dispersos geogrficamente, en mayor o menor medida. Esta supervisin y control centralizados ofrece mltiples beneficios como pueden ser:

4.1. INFORMACIN MS PRECISA Y OPTIMIZACIN DEL PROCESO DE DECISIN


El hecho de poder observar de forma conjunta y en tiempo real toda la informacin de un proceso facilita en gran medida la toma de decisiones, ya que en el caso de existir diferentes soluciones a un incidente, la visualizacin del estado global del sistema permite elegir una accin que no impacte negativamente en otro punto del mismo. Se puede tomar como ejemplo un sistema que monitoriza el volumen de agua retenida en diferentes embalses de un ro y, adicionalmente, permite controlar el caudal desembalsado en cada momento. Supongamos que dos embalses consecutivos se encuentran al 95% de su capacidad y en un momento dado se detectase que, debido a la aparicin de precipitaciones, puede existir riesgo de desbordamiento. Gracias a la visualizacin simultnea del estado de todos ellos en tiempo real, un operador puede observar que no sera suficiente incrementar el caudal desembalsado de la primera presa, sino que, para evitar el desbordamiento de la siguiente, sera necesario tambin liberar agua en ella.

4.2. GESTIN REMOTA EN TIEMPO REAL


Si durante la monitorizacin de un proceso se detecta algn tipo de anomala o fallo en alguno de los componentes finales, un operador tiene la posibilidad de enviar rdenes para modificar el comportamiento o estado del componente afectado o de otro, solucionando dicha anomala y sin necesitar desplazarse hasta su ubicacin. Por ejemplo, si en una granja de alimentacin de ganado se detecta que en los abrevaderos de los animales no hay la suficiente cantidad de agua, se podran abrir las llaves y vlvulas correspondientes al llenado de los mismos de forma remota a travs del sistema.

18 )

Beneficios del uso de sistemas de monitorizacin y control

4.3. ALMACENAMIENTO HISTRICO DE INFORMACIN


Uno de los componentes principales de los sistemas SCADA es el servidor de histricos. El objetivo de este elemento es el almacenamiento continuo, con una frecuencia configurable, del estado del proceso monitorizado. Esta informacin facilita la realizacin de un anlisis posterior que permita la mejora del proceso, la deteccin de anomalas o el estudio de patrones. De este modo podra llegarse a una mayor automatizacin del seguimiento y la planificacin ante contingencias. Por ejemplo, en el caso de una pequea instalacin de generacin elctrica mediante paneles solares, el almacenamiento de la informacin relativa a la cantidad de energa que se est produciendo a lo largo del tiempo, en funcin de la posicin del panel y de la temperatura ambiente, permitira optimizar la configuracin de los paneles de modo que se maximice la produccin. Asimismo, permitira calcular con una precisin razonable la produccin estimada.

4.4. CONFIGURACIN DE MECANISMOS DE SEGURIDAD


Gracias a la automatizacin de los procesos que ofrecen los sistemas de monitorizacin y control en tiempo real, existe la posibilidad de establecer y definir ciertos mecanismos de seguridad, ya sean automticos o semiautomticos. Estos mecanismos se suelen emplear para garantizar la disponibilidad del proceso, objetivo primordial de este tipo de sistemas. Por ejemplo, en un sistema que controla la climatizacin de una sala de servidores se podra configurar un rango de temperatura aceptable, de modo que si un sensor detecta que la temperatura no se encuentra dentro de los lmites deseados, se podran realizar las acciones predefinidas para solventar dicha situacin, como por ejemplo el encendido de mquinas generadoras de aire, el descenso de la temperatura del aire refrigerado, etc.

Beneficios del uso de sistemas de monitorizacin y control

( 19

5.

Regulacin: legislacin aplicable y estndares

Actualmente no existe un marco normativo unificado de aplicacin general a los sistemas SCADA que regule de forma conjunta y para todos los sectores las cuestiones ms relevantes en la materia, como por ejemplo la automatizacin de procesos, el control remoto, etc. Es importante recalcar que debido a que los sistemas SCADA se encuentran ligados a muy distintos sectores, es recomendable estudiar la legislacin, regulacin o normativas existentes para cada sector especfico en el que se encuentren operando. La principal normativa existente est especialmente circunscrita a la proteccin de las Infraestructuras Crticas, entendidas stas como el conjunto de recursos, servicios, tecnologas de la informacin y redes, que en el caso de sufrir un ataque, causaran gran impacto en la seguridad, tanto fsica como econmica, de los ciudadanos o en el buen funcionamiento del Gobierno. Habida cuenta de la ausencia de un marco regulatorio unificado, y sin nimo de ser exhaustivos, en el presente apartado se detalla, a ttulo de ejemplo, la normativa ms relevante de aplicacin a los sistemas SCADA, tanto espaola como procedente de la Unin Europea. Igualmente, se incluyen referencias a algunas de las guas / estndares nacionales e internacionales ms reseables en relacin con los citados sistemas.

5.1. NORMATIVA
Proteccin de Infraestructuras Crticas
Los mecanismos legales para identificar y garantizar el aseguramiento de las Infraestructuras Crticas se han venido desarrollando a travs de diferentes normativas. Los principales documentos al respecto son: Comunicacin de la Comisin al Consejo y al Parlamento Europeo, del 20 de octubre de 2004, sobre Proteccin de Infraestructuras Crticas en la lucha contra el terrorismo. Define las Infraestructuras Crticas (IC) como aquellas instalaciones, redes, servicios y equipos fsicos y de tecnologa de la informacin cuya interrupcin o destruccin tendra un impacto mayor en la salud, la seguridad o el

20 )

Regulacin: legislacin aplicable y estndares

bienestar econmico de los ciudadanos o en el eficaz funcionamiento de los gobiernos de los Estados miembros 3. La Comunicacin seala las acciones que la Comisin Europea ha venido adoptando de cara a proteger adecuadamente las IC y, adicionalmente, propone determinadas medidas dirigidas a la consolidacin de los diversos instrumentos existentes para mejorar la prevencin, preparacin y respuesta de Europa frente a atentados terroristas que pudiesen afectar a las mencionadas IC. Comunicacin de la Comisin, de 12 de diciembre de 2006, sobre un Programa Europeo para la Proteccin de Infraestructuras Crticas. El objetivo general del Programa Europeo para la Proteccin de Infraestructuras Crticas (PEPIC) es el de mejorar la proteccin de las IC de la Unin Europea mediante la creacin de un marco comn en esta materia en el seno de la misma. Directiva 2008/114/CE del Consejo, de 8 de diciembre, sobre Identificacin y Designacin de Infraestructuras Crticas Europeas y la Evaluacin de la Necesidad de Mejorar su Proteccin. Establece un procedimiento de identificacin y designacin de las IC Europeas, as como un planteamiento comn para evaluar la necesidad de mejorar la proteccin de dichas infraestructuras con el fin de contribuir a la proteccin de la poblacin. Ley 8/2011, de 28 de abril, por las que se establecen medidas para la proteccin de las infraestructuras crticas. Tiene por objeto establecer las estrategias y las estructuras adecuadas que permitan dirigir y coordinar las actuaciones de los distintos rganos de las Administraciones Pblicas en materia de proteccin de IC, previa identificacin y designacin de las mismas, para mejorar la prevencin, preparacin y respuesta frente a las amenazas que afecten a dichas IC. A la par, esta Ley regula
3 En Espaa, las Infraestructuras Crticas se dividen en los siguientes 12 sectores estratgicos: centrales y redes de energa; tecnologas de la informacin y las comunicaciones; sistema financiero y tributario; sector sanitario; espacio; instalaciones de investigacin; alimentacin; agua; transportes; industria nuclear; industria qumica; y Administracin.

Regulacin: legislacin aplicable y estndares

( 21

Gua para empresas: seguridad de los sistemas SCADA

las obligaciones que deben asumir tanto las Administraciones Pblicas como los operadores de Infraestructuras Crticas. Por otro lado, establece el Sistema de Proteccin de Infraestructuras Crticas que se compone de una serie de instituciones, rganos y empresas, procedentes tanto del sector pblico como del privado, con responsabilidades en el correcto funcionamiento de los servicios esenciales o en la seguridad de los ciudadanos. En Espaa las actuaciones necesarias para optimizar la seguridad de las IC se enmarcan fundamentalmente en el mbito de la proteccin contra agresiones deliberadas tales como ataques terroristas, resultando por ello lideradas por el Ministerio del Interior. Sin embargo, la seguridad de las IC exige tener en cuenta tambin otro tipo de actuaciones que vayan ms all de la mera proteccin material contra eventuales ataques, por lo que se involucra a otros rganos de la Administracin General del Estado, de las dems Administraciones Pblicas e incluso del sector privado. Asimismo, mediante esta Ley se crea el Centro Nacional para la Proteccin de las Infraestructuras Crticas (CNPIC), rgano de asistencia al Secretario de Estado de Seguridad en la ejecucin de las funciones que se le encomiendan a ste como rgano responsable del Sistema de Proteccin de Infraestructuras Crticas. Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de proteccin de las infraestructuras crticas. Desarrolla determinados aspectos de la Ley de Proteccin de IC a fin de concretar las actuaciones de los distintos rganos integrantes del Sistema de Proteccin de Infraestructuras Crticas, as como los diferentes instrumentos de planificacin del mismo. Asimismo, establece una serie de obligaciones especficas que debern asumir tanto el Estado como los operadores de las IC. Resolucin de 15 de noviembre de 2011, de la Secretara de Estado de Seguridad, por el que se establecen los contenidos mnimos de los planes de seguridad del operador (PSO) y planes de proteccin especficos (PPE) conforme a lo dispuesto en el Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de proteccin de infraestructuras crticas.

22 )

Regulacin: legislacin aplicable y estndares

Resolucin de 29 de noviembre de 2011, de la Secretara de Estado de Seguridad, por la que se corrigen errores en la de 15 de noviembre de 2011, por la que se establecen los contenidos mnimos de los planes de seguridad del operador y planes de proteccin especficos conforme a los dispuesto en el Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de proteccin de infraestructuras crticas. Con ambas resoluciones la secretara de Estado de Seguridad, a travs de CNPIC, da cumplimiento a las instrucciones emanadas del Real Decreto 704/2011, estableciendo los contenidos mnimos en los que se deben de apoyar los operadores crticos pblicos y privados a la hora del diseo y elaboracin de su Plan de Seguridad del Operador (PSO) y de los Planes de Proteccin Especficos (PPE) en las instalaciones catalogadas como crticas. Asimismo, incorpora algunos puntos explicativos sobre aspectos recogidos en la Ley 8/2011 y el Real Decreto 704/2011.

Esquema Nacional de Seguridad y Esquema Nacional de Interoperabilidad


Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el mbito de la admisnitracin electrnica Su objeto es establecer la poltica de seguridad en la utilizacin de medios electrnicos y est constituido por principios bsicos y requisitos mnimos que permitan una proteccin adecuada de la informacin. Se trata de una normativa de obligado cumplimiento para el sector pblico. La finalidad del Esquema Nacional de Seguridad (ENS) es crear las condiciones necesarias para la confianza en el uso de los medios electrnicos, a travs de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones y los servicios electrnicos, que permita el ejercicio de derechos y el cumplimiento de deberes a travs de estos medios. Persigue fundamentar la confianza en que los sistemas de informacin prestarn sus servicios y custodiarn la informacin de acuerdo con sus especificaciones funcionales, sin interrupciones o modificaciones fuera de control y sin que la informacin pueda llegar al conocimiento de personas no autorizadas.

Regulacin: legislacin aplicable y estndares

( 23

Gua para empresas: seguridad de los sistemas SCADA

Al objeto de crear estas condiciones, el ENS introduce los elementos comunes que han de guiar la actuacin de las Administraciones Pblicas en materia de seguridad de las tecnologas de la informacin. Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el mbito de la Administracin Electrnica Su objeto es comprender el conjunto de criterios y recomendaciones en materia de seguridad, conservacin y normalizacin de la informacin, de los formatos y de las aplicaciones que debern ser tenidos en cuenta por las Administraciones Pblicas para la toma de decisiones tecnolgicas que garanticen la interoperabilidad. El Esquema Nacional de Interoperabilidad (ENI) persigue la creacin de las condiciones necesarias para garantizar el adecuado nivel de interoperabilidad tcnica, semntica y organizativa de los sistemas y aplicaciones empleados por las Administraciones Pblicas, que permita el ejercicio de derechos y el cumplimiento de deberes a travs del acceso electrnico a los servicios pblicos, a la vez que redunda en beneficio de la eficacia y la eficiencia. Para su cumplimiento, el ENI seala los elementos que han de guiar la actuacin de las Administraciones Pblicas en materia de interoperabilidad.

24 )

Regulacin: legislacin aplicable y estndares

5.2. GUAS Y ESTNDARES


Al margen de las normativas de carcter legal y de obligado cumplimiento, existen algunas guas y estndares de carcter orientativo en relacin a los sistemas SCADA. Principalmente son:

Gua CCN-STIC-480 en materia de Seguridad en Sistemas SCADA


El Centro Nacional de Inteligencia (CNI) a travs de su Centro Criptolgico Nacional (CCN), realiza diversas actividades relacionadas con la seguridad de las TIC. Una de las funciones ms destacables del CCN en esta materia es la de elaborar y difundir normas, instrucciones, guas y recomendaciones para garantizar la seguridad de los sistemas TIC de la Administracin, materializada en la existencia de la serie de documentos CCN-STIC que se elaboran para dar cumplimiento a los cometidos del , CCN y a lo reflejado en el ENS. La gua CCN-STIC-480 en materia de sistemas SCADA es de aplicacin a todos los sistemas SCADA, aunque cobra especial importancia en las industrias que trabajen con Infraestructuras Crticas, y est orientada a cualquier organismo, institucin, industria o empresa que cuente con sistemas SCADA. Sus objetivos son los siguientes: Presentar la problemtica planteada por los sistemas SCADA y sus vulnerabilidades, su impacto y la necesidad imperativa de controlar su seguridad. Describir las tcnicas necesarias para analizar los riegos derivados de dichos sistemas. Enumerar todos los elementos, sean estos tcnicos o no, que tienen un papel en la seguridad de los sistemas SCADA, estableciendo los mbitos en los que intervienen y presentando los mecanismos adecuados para que su actuacin sea efectiva. Presentar algunas soluciones tcnicas ante determinadas amenazas, referenciando los documentos donde se puede encontrar ms informacin de cada una de ellas.
Regulacin: legislacin aplicable y estndares

( 25

Gua para empresas: seguridad de los sistemas SCADA

IEEE PC37.1 Draft Standard for SCADA and Automation Systems


El Institute of Electrical and Electronics Engineers (IEEE) es una asociacin tcnicoprofesional de mbito internacional dedicada, entre otras materias, a la estandarizacin. Sus principios inspiradores son promover la creatividad, el desarrollo y la integracin, compartir y aplicar los avances en las tecnologas de la informacin, electrnica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Entre otros estndares, el IEEE ha publicado el IEEE PC37 Standard for SCADA .1 and Automation Systems (IEEE PC37.1), estndar de referencia en materia de definicin, especificacin, anlisis e implementacin de sistemas SCADA y sistemas de automatizacin en las subestaciones elctricas. El IEEE PC37.1 va dirigido a ingenieros y su objetivo no es otro que facilitarles las pautas necesarias para disear los sistemas SCADA y los sistemas de automatizacin de las subestaciones elctricas y fijar sus especificaciones.

ENISA Protecting Industrial Control Systems. Recommendations for Europe and Member States
ENISA (European Network and Information Security Agency) es la agencia europea dedicada a la seguridad de las redes y de la informacin, entre cuyos objetivos est reforzar la capacidad de la UE y de los Estados miembros y, en consecuencia, la de la comunidad empresarial para prevenir, tratar y dar respuesta a los problemas de seguridad de las redes y de la informacin, proporcionando asistencia y asesoramiento, generando conocimiento especializado y fomentando la cooperacin entre los sectores pblico y privado. Para la consecucin de estos objetivos rene a diferentes expertos en referencia a muy diversos aspectos, publicando los resultados de sus investigaciones y colaboraciones. Uno de estos informes, Protecting Industrial Control Systems. Recommendations for Europe and Member States es de especial relevancia en lo , referente a los sistemas de monitorizacin y control en tiempo real. Este informe incluye un exhaustivo anexo (Anexo III, ICS Security Related Standards, Guidelines and Policy Documents) en el cual se exponen los diferentes estndares y normas de seguridad establecidas por diferentes organizaciones.
26 ) Regulacin: legislacin aplicable y estndares

6.

Gestin de riesgos de seguridad

6.1. INTRODUCCIN A LA SEGURIDAD EN SISTEMAS SCADA


Antes de tratar en mayor profundidad la seguridad en los sistemas SCADA, es necesario enunciar tres necesidades fundamentales de los sistemas de informacin. Son las siguientes: 1. Confidencialidad. Es la propiedad de la informacin por la que se garantiza que es accesible nicamente para las personas autorizadas. Por ejemplo, proteger un ordenador con una contrasea es una buena medida para aumentar la confidencialidad de los datos almacenados en l. 2. Integridad. Se refiere a la exactitud de los datos, concretamente a la necesidad de asegurar que stos no han sido manipulados o alterados. Por ejemplo, un error en las comunicaciones puede suponer una prdida o una distorsin de la informacin transmitida, por lo que para evitarlo se pueden emplear mecanismos que comprueben la integridad de dicha informacin. 3. Disponibilidad. Es la capacidad de un sistema de estar operativo para realizar las funciones para las que ha sido diseado. Por ejemplo, cuando una pgina web no puede ser visitada, se puede decir que ese sistema tiene un problema de disponibilidad. Mientras que en un sistema informtico tradicional la prioridad suele ser la confidencialidad, seguida de la integridad y finalmente de la disponibilidad, en un sistema de monitorizacin y control en tiempo real lo primordial es garantizar la disponibilidad del servicio y del sistema. Esto es debido principalmente a que su objetivo esencial es mantener en funcionamiento el proceso para el que ha sido creado, adems de considerarse como tareas vitales para las empresas e incluso en algunos casos Infraestructuras Crticas para la sociedad. Este enfoque de prioridades se ha mantenido desde la aparicin de estos sistemas hasta la actualidad: los sistemas de monitorizacin y control en tiempo real son muy robustos funcionalmente, ofreciendo un servicio casi ininterrumpido. Sin embargo, esta desproporcionada priorizacin de la disponibilidad, unida a otras causas, ha generado una ausencia de seguridad notable en algunos aspectos.
Gestin de riesgos de seguridad

( 27

Gua para empresas: seguridad de los sistemas SCADA

Por ejemplo, se puede tender a no cifrar la informacin, consiguiendo as mayor rapidez ya que el cifrado y descifrado de la informacin puede influir negativamente en la disponibilidad. Pero en contrapartida se penalizara la seguridad, ya que cualquier individuo podra capturar la informacin en un formato comprensible.

6.2. MOTIVACIN Y ORGENES DE LOS RIESGOS Y AMENAZAS


Desde sus orgenes, los sistemas de monitorizacin y control en tiempo real han sido un objetivo de potenciales ataques con distintas motivaciones. Este foco de atencin se ha debido principalmente a la propia funcionalidad de estos sistemas, que ofrecen la posibilidad de manipular el entorno fsico remotamente, o al menos recabar informacin de algn proceso en tiempo real. Sin embargo, estos riesgos y amenazas, debido al aislamiento caracterstico de estos sistemas, en sus orgenes se limitaban principalmente a ataques fsicos y ataques internos. A continuacin se describen tanto los principales orgenes de los ataques como algunas de las motivaciones de los mismos. Los posibles orgenes son: Empleados descontentos. Estos incidentes cobran especial relevancia debido al conocimiento que tienen dichos empleados sobre el sistema, as como los permisos que tienen asignados para su trabajo diario. Hay que incluir en este caso la posibilidad de acceso por parte de ex-empleados al contar con conocimientos similares. Espionaje industrial. Aunque este tipo de incidentes son inusuales, una compaa rival podra por ejemplo suministrar al empleado de una empresa algn tipo de software malicioso que produzca acciones no autorizadas sobre el sistema de monitorizacin y control en tiempo real, ya sea alteracin de las comunicaciones, robo de informacin, o realizacin de operaciones arbitrarias. Este software podra encontrarse, por ejemplo, en un dispositivo de almacenamiento USB a la espera de ser conectado a un equipo del sistema SCADA para infectarlo. Hackers. Genricamente, bajo este trmino se engloba a cualquier persona con conocimientos tcnicos avanzados que realice acciones que vulneren la seguridad de un sistema. Las motivaciones de este tipo de personas pueden ser muy variadas, desde la depuracin y resolucin de
28 ) Gestin de riesgos de seguridad

errores en los sistemas, hasta la intrusin con fines maliciosos, pasando por aspiraciones como comprobar el nivel de conocimientos y las habilidades de intrusin. Activismo ideolgico. Pueden existir grupos u organizaciones que, por motivos ideolgicos, se marquen como objetivo los sistemas de monitorizacin y control en tiempo real de alguna compaa o administracin. Entre estas motivaciones ideolgicas se pueden encontrar razones polticas, medioambientales, sanitarias, ticas, etc. Terrorismo. Debido a la criticidad de las instalaciones o servicios controlados por algunos de estos sistemas, se pueden convertir en el objetivo de ataques terroristas. Incidencias accidentales. Como en todo sistema, muchos de los riesgos podran tener como causa simples accidentes, desde desastres naturales a incendios de pequeo alcance. Es importante sealar que las motivaciones y amenazas no son idnticas para todos los sistemas de monitorizacin y control, sino que dependen en gran medida de su criticidad y la relevancia del proceso asociado, por lo que el nivel de seguridad a aplicar depender de la importancia del sistema. Por otro lado, existen ciertas circunstancias que podran considerarse como causa de las vulnerabilidades y amenazas o al menos como factores que pueden fomentar dichos problemas. Las principales son: Exceso de confianza en la seguridad por oscuridad Una idea extendi. da entre algunos profesionales de la seguridad en estos sistemas es que la ausencia de conocimiento y de informacin sobre una tecnologa o producto ofrece altos niveles de seguridad al mismo. Esta concepcin es especialmente aplicable a los sistemas de monitorizacin y control en tiempo real, ya que los elementos empleados en ellos tradicionalmente se han basado en tecnologas propietarias y especializadas, y cuyo acceso estaba restringido a un nmero reducido de usuarios. Sin embargo, el desconocimiento general de la tecnologa empleada no puede considerarse un mecanismo de seguridad aceptable. Una persona interesada
Gestin de riesgos de seguridad

( 29

Gua para empresas: seguridad de los sistemas SCADA

en atacar un sistema de monitorizacin y control en tiempo real siempre podra estudiar y analizar una instalacin, desarrollando y empleando diversas tcnicas de recopilacin de informacin. Por ello, un exceso de confianza en el modelo de seguridad por oscuridad puede generar o agravar ciertas amenazas. Minimizacin o desestimacin de riesgos y amenazas. Muchos responsables de sistemas de monitorizacin y control en tiempo real consideran que sus instalaciones carecen de inters para potenciales atacantes, lo que a su juicio reduce la necesidad de seguridad de las mismas. Este hecho no se corresponde con la realidad, ya que un sistema que supervisa y gestiona procesos en tiempo real siempre va a ser un objetivo en potencia para atacantes. Por otro lado, no hay que olvidar que buena parte de los ataques proceden del interior de la propia compaa u organizacin (empleados descontentos o antiguos trabajadores/colaboradores). Interconexin creciente. Los sistemas de monitorizacin y control en tiempo real, desde sus orgenes, fueron diseados para permanecer aislados del exterior, situacin que actualmente se ha modificado en muchas ocasiones. Un claro ejemplo de este hecho es que no fueron pensados para estar interconectados con redes como Internet o las redes corporativas. Esto ha provocado la aparicin de nuevos riesgos o amenazas para los que no estaban diseados al incorporarse este tipo de conexiones. Arquitecturas de red poco seguras. Muy relacionado con los dems factores. En algunas ocasiones se han incorporado sistemas de comunicacin poco seguros que posibilitan la intrusin en el sistema o la intercepcin, falsificacin y/o bloqueo de las transmisiones entre los dispositivos. Configuraciones por defecto. No modificar las configuraciones con las que cuentan los equipos y dispositivos desde su fabricacin facilita enormemente la intrusin y manipulacin de los mismos. Ausencia de concienciacin del personal. Debido al nuevo escenario en el que se encuentran los sistemas de monitorizacin y control en tiempo real, la labor de concienciacin del personal, tanto del operativo como de la alta direccin, se ha hecho ms necesaria. Un punto en el que debe ahondar esta
30 ) Gestin de riesgos de seguridad

concienciacin son los cambios que han sufrido este tipo de sistemas, el detrimento en seguridad que esto puede producir y la importancia del cumplimiento de las medidas que solventen o mitiguen estos inconvenientes. Uso de tecnologas y soluciones de propsito general. El uso de tecnologas de propsito general ofrece mayor flexibilidad y supone una reduccin de costes considerable, aunque por otro lado implica que, debido a que los ataques contra este tipo de tecnologa son bastante comunes, los sistemas de monitorizacin y control pasen a ser un objetivo ms fcil. Escasa evolucin. Debido a que el objetivo principal es su disponibilidad, los sistemas de monitorizacin y control en tiempo real suelen sufrir muy pocas modificaciones a lo largo del tiempo, ya que se consideran peligrosas: cualquier cambio puede introducir algn fallo o problema que afecte negativamente en su rendimiento o incluso paralizar el proceso al que se dedica. Asimismo, estos cambios suelen acarrear un alto coste econmico, debido en buena medida a la especializacin de los componentes y al amplio mbito geogrfico en el cual suelen estar desplegados.

6.3. IDENTIFICACIN Y ANLISIS DE LOS PRINCIPALES RIESGOS Y AMENAZAS


Una vez descritas las fuentes de amenaza que pueden encontrarse respecto a los sistemas de monitorizacin y control en tiempo real, se presentan los principales riesgos, ya sean estos tcnicos o de gestin.

Usos inadecuados
La concienciacin en cuanto a la seguridad relativa a los sistemas de monitorizacin y control en tiempo real se ha focalizado tradicionalmente en su vertiente fsica, no lgica o informtica. Esta es una de las principales causas de la inseguridad en estos sistemas. El desconocimiento de los riesgos reales posibilita en muchas ocasiones que los propios empleados, sin nimo de poner en riesgo el sistema, realicen acciones que podran comprometer la seguridad. Ejemplos de estas prcticas podran ser la conexin de dispositivos no asegurados, utilizando los puertos USB, o simples conexiones a travs de Internet.

Gestin de riesgos de seguridad

( 31

Gua para empresas: seguridad de los sistemas SCADA

Bloqueo/Intercepcin/Falsificacin de las comunicaciones


Las comunicaciones entre los dispositivos o de stos con el puesto de control, en caso de no realizarse mediante un canal modo seguro, podran ser bloqueadas, interceptadas o falsificadas. En el caso de un bloqueo, la principal consecuencia sera la prdida de contacto y por tanto de control de algn dispositivo de campo. En cambio, una intercepcin de las comunicaciones supondra un riesgo para la privacidad, pudiendo poner al descubierto informacin sensible respecto al funcionamiento del sistema. Pero sin duda el mayor riesgo sera la falsificacin de las comunicaciones, que podra utilizarse para forzar un error inducido. Los errores inducidos son consecuencia del refinamiento de un ataque, en el cual el objetivo es provocar que se cometan errores al tomar decisiones, automticamente por el sistema o personalmente por los trabajadores, que provoquen un mal funcionamiento en los procesos controlados. Este ataque suele realizarse mediante el envo de informacin errnea, haciendo creer que se ha producido un cambio frente al que hay que actuar, de modo que se trate de solucionar un problema inexistente generando otro. De esta forma, el atacante lograra su objetivo de una forma ms sutil, ya que el incidente parecera haber sido producido por un error humano. Este modelo de ataque tambin puede utilizarse para encubrir una manipulacin, enviando informacin que indique que no se producen cambios de relevancia cuando s estn ocurriendo. De este modo se tratara de evitar las posibles acciones correctoras que inutilizasen la manipulacin.

Virus informticos o malware


Debido a lo usual de la existencia de software desactualizado y/o configuraciones por defecto, estos sistemas pueden ser vulnerables a los virus informticos y dems malware que son conocidos desde hace tiempo y para los que ya existen soluciones de prevencin. Adems del malware de mbito genrico, hay que sealar la posibilidad de generacin de nuevos cdigos maliciosos especficos para este tipo de sistemas.

32 )

Gestin de riesgos de seguridad

Accesos no autorizados
El desconocimiento de la conectividad del sistema, la utilizacin de configuraciones por defecto en los mecanismos de acceso y las arquitecturas de red poco seguras, pueden facilitar el acceso no autorizado al sistema de monitorizacin y control. Este acceso puede comprometer la privacidad de la informacin acerca del sistema, pero de manera muy especial puede ser un riesgo de importancia en caso de lograr controlar el sistema, pudiendo modificar en el acto el proceso controlado o cambiar las rdenes y protocolos establecidos para su funcionamiento automtico, de modo que las consecuencias de estas modificaciones podran darse tiempo despus de la intrusin. Todo ello da lugar a un riesgo muy importante, ya que cualquier persona con un nivel de conocimiento tcnico medio, podra al menos detectar los dispositivos y equipos de este tipo de sistemas. Por ello es necesario disear una arquitectura de red segura que permita evitar estas prcticas.

Ataques externos
Mediante este tipo de ataques, usuarios malintencionados pueden hacer uso de distintas herramientas que se encuentran publicadas en Internet para tomar el control, desestabilizar o daar los sistemas de una organizacin. No es necesario, por tanto, contar con grandes conocimientos tcnicos, ni equipamiento especfico, para perpetrar este tipo de ataques. Debido a que la tendencia actual de las redes SCADA es la de interconectarse a travs de redes como Internet o las redes corporativas, es posible realizar ataques desde redes externas a la organizacin. Uno de los ataques externos ms dainos para los sistemas SCADA son los conocidos como de Denegacin de Servicio (ataques DoS), mediante los cuales un recurso deja de ser accesible para los usuarios legtimos. Normalmente, el objetivo de este tipo de ataques es agotar los recursos disponibles de la red, de tal manera que se provoca una prdida de la conectividad con los sistemas.

Gestin de riesgos de seguridad

( 33

Gua para empresas: seguridad de los sistemas SCADA

Sabotaje
La mayora de los ataques notorios son internos. Muchas organizaciones consideran que adoptar unas medidas de seguridad perimetrales robustas es suficiente para mantener un nivel de seguridad adecuado, protegindose as de ataques externos pero manteniendo las vulnerabilidades internas. Igualmente, en muchas ocasiones se considera que los empleados, o bien no tienen los suficientes conocimientos tcnicos para perpetrar un ataque, o bien no tienen motivaciones para consumarlos. Esta creencia da lugar a que no se tomen medidas de seguridad que contemplen la posibilidad de ataques por parte de empleados descontentos o motivadas por el espionaje industrial. Es importante recalcar que este tipo de ataques pueden perpetrarse sobre la infraestructura de soporte de las organizaciones, tales como el soporte energtico y la climatizacin de sistemas, y no nicamente sobre el sistema SCADA de forma directa.

Problemas en los sistemas de soporte


Estos riesgos afectan a los sistemas de monitorizacin y gestin en tiempo real del mismo modo que al resto de sistemas TIC, pudiendo afectar especialmente al suministro elctrico o a las comunicaciones. En el caso de estos sistemas, la redundancia de estos servicios es ms habitual al ser prioritario su funcionamiento, por lo que suele existir mayor concienciacin al respecto.

34 )

Gestin de dirigida? A quin variegos de seguridad

7.

Buenas prcticas

A continuacin se incluye un conjunto de buenas prcticas en sistemas de monitorizacin y control en tiempo real. Cabe destacar que no todas ellas son necesariamente de aplicacin para cualquier sistema, ya que depender, entre otros factores, de su tamao, alcance, naturaleza y objetivos. Especialmente, se recomienda que como primer paso y para partir de un enfoque adecuado se realice un anlisis de riesgos, tanto antes como despus de implantar las recomendaciones descritas. Asimismo, en este apartado se han recogido algunas de las tendencias actuales para el aseguramiento de sistemas SCADA, las cuales se encuentran en fase de investigacin y desarrollo en este momento.

7.1. BUENAS PRCTICAS APLICABLES


1. Desarrollar un Plan de Continuidad de Negocio y un Plan de Recuperacin ante Desastres para el sistema de monitorizacin y control Para garantizar la disponibilidad de estos sistemas, es muy recomendable definir y aprobar un Plan de Continuidad de Negocio (PCN) y un Plan de Recuperacin ante Desastres (PRD) propios para el sistema de monitorizacin y control. Como base se pueden emplear los PCN y PRD definidos para el conjunto de la empresa, siempre y cuando se recojan las necesidades especficas de este tipo de sistemas. Estos planes contienen las pautas a seguir en caso de incidente, para, en primer lugar, mantener en funcionamiento los procesos productivos del negocio y, por otro lado, tomar las medidas necesarias para volver a la normalidad. 2. Desarrollar e implantar adecuadamente polticas de seguridad y procedimientos al respecto Dado que la seguridad no es exclusivamente un problema tcnico, sino tambin de negocio, resulta necesario desarrollar e implantar un conjunto de polticas y procedimientos. Este conjunto de documentos debe abarcar todos los aspectos que afectan al sistema.
Buenas prcticas

( 35

Gua para empresas: seguridad de los sistemas SCADA

3. Concienciacin y formacin del personal en seguridad Una de las principales medidas en el mbito de la seguridad que todas las empresas deberan implementar, especialmente aquellas que emplean algn tipo de sistema de monitorizacin y/o control en tiempo real, es la planificacin de cursos o talleres de concienciacin sobre seguridad para sus empleados. De este modo se trata de situar la seguridad entre las prioridades de trabajo. Esta concienciacin es clave. De forma complementaria, es recomendable ofrecer sesiones peridicas de formacin, en las que se muestren con ejemplos prcticos qu medidas pueden y deben tomarse para obtener un nivel de seguridad razonable y evitar posibles errores que impacten en el funcionamiento de la empresa. Con estas medidas se podra evitar gran parte de los problemas debidos a errores humanos, al contar el personal con los suficientes conocimientos tcnicos a la hora de afrontar situaciones inusuales. 4. Creacin de equipos multidisciplinares Es recomendable que los equipos encargados de mantener los sistemas de gestin y supervisin sean multidisciplinares, es decir, que los miembros de dicho equipo abarquen los campos de conocimiento de seguridad (fsica y lgica), informtica, telecomunicaciones o industria. De este modo, se evita la toma de decisiones en base a premisas incompletas por falta de conocimientos. 5. Seguridad integral Para maximizar los esfuerzos orientados a garantizar la seguridad, stos se deben realizar utilizando un enfoque integral en el cual se anen tanto la visin fsica como la visin lgica o informtica de la misma, ya que los riesgos suelen poseer ambos componentes. Por ello deben ser gestionados desde un punto de vista omnicomprensivo. 6. Definicin y aplicacin de roles y responsabilidades El objetivo principal de la definicin y aplicacin de responsabilidades es establecer un reparto de funciones que sea adecuado a la empresa y su
36 ) Buenas prcticas

funcionamiento, y que se base en el principio de mnimos privilegios. As, los empleados deben tener asignadas nica y exclusivamente las funciones y responsabilidades propias de su puesto. Esto ayudar a minimizar las posibilidades de que ocurra un error humano. Junto a esta medida es recomendable implantar un sistema de trazabilidad que guarde un registro de los cambios y acciones que cada trabajador ha realizado. De este modo, adems de facilitar la investigacin en caso de incidencias, se contar con una medida disuasoria de cara a posibles ataques internos. 7 . Realizacin peridica de simulacros La realizacin peridica de simulacros ofrece garantas razonables de que, en caso de contingencia, el personal operativo pueda asegurar la disponibilidad del servicio. Estos simulacros hacen que, adems de reforzar y perfeccionar los conocimientos y habilidades necesarias para estas tareas, se ejerciten en condiciones similares a las presentes en los casos de incidentes. 8. Realizar peridicamente auditoras de seguridad Con el objetivo de analizar y evaluar el nivel de seguridad real de los sistemas SCADA, se recomienda realizar de forma peridica auditoras de seguridad, tanto fsica como lgica o informtica. 9. Prueba preliminar de cambios Se considera recomendable contar, al menos, con un entorno de produccin y otro de preproduccin para poder probar los cambios, actualizaciones y dems actuaciones sobre el sistema que se planifiquen. El entorno de preproduccin tendra como finalidad probar los cambios que se deseen realizar en el entorno de produccin, que ser en el que realmente se encuentren en funcionamiento los procesos productivos. De este modo se podrn detectar las posibles disfunciones, inconsistencias o errores derivados de su instalacin. 10. Restringir el acceso fsico al centro de control y a los puestos de campo

Buenas prcticas

( 37

Gua para empresas: seguridad de los sistemas SCADA

Un acceso fsico no autorizado podra comprometer el sistema, por lo que deben establecerse los mecanismos de proteccin fsicos que se consideren adecuados, combinndolos con medidas de proteccin lgica o informtica cuando sea posible. Dependiendo de la criticidad y ubicacin de los dispositivos a proteger se deben tomar las medidas acordes a su importancia. 11. Restringir la conexin entre el sistema y otras redes Debido a la ausencia de seguridad caracterstica de redes pblicas como Internet, las conexiones entre el sistema de monitorizacin y control y estas redes se deben limitar al mnimo imprescindible, con el objetivo de reducir el origen de posibles ataques. Para ayudar a esta tarea, hay que definir una arquitectura de red segura, as como instalar elementos y herramientas de seguridad siempre y cuando sea posible. 12. Redundar aquellos componentes cuya disponibilidad se considere esencial Dado que la disponibilidad es el atributo principal en este tipo de sistemas, es aconsejable redundar o duplicar, ya sea fsica o informticamente, aquellos componentes que se consideren crticos. El objetivo de esta redundancia es eliminar los denominados puntos nicos de fallo, de modo que la funcionalidad quede garantizada en caso de que un fallo lgico o fsico ocurra. 13. Aseguramiento de los accesos remotos Aunque idealmente estos sistemas deberan permanecer aislados, en la mayora de las ocasiones esto no es posible, ya sea por requerimientos de negocio, funcionales o de disponibilidad. En el caso de necesitar accesos remotos, es aconsejable establecer mecanismos de seguridad y autenticacin robustos que eviten accesos no autorizados y robos de informacin. Pero el factor principal es la decisin de qu conexiones son realmente necesarias y cules no lo son. 14. Utilizar preferentemente enlaces de comunicacin cableados Es apropiado utilizar, en la medida en que sea posible, enlaces de comunicacin fsicos, tanto por motivos de seguridad, al ser ms difciles de interceptar
38 ) Buenas prcticas

y suplantar las comunicaciones a travs de redes cableadas que en el caso de utilizar dispositivos inalmbricos, como por cuestiones de disponibilidad, ya que las redes cableadas suelen ser ms robustas frente a problemas de interferencias. 15. Bastionar aplicaciones, sistemas operativos y equipos Una prctica que se debera llevar a cabo antes de incorporar una aplicacin, sistema operativo o equipo en el entorno productivo, es la realizacin de un bastionado de dicho elemento. El bastionado es la configuracin de un nuevo elemento aplicando todas las medidas de seguridad que sea posible, de modo que se eliminen o mitiguen todas las vulnerabilidades conocidas. El objetivo es que ese elemento cuente con un nivel de seguridad razonable, sin que por ello su funcionalidad se vea afectada. Algunos de los pasos que se deberan seguir durante el bastionado son: Sustitucin de cuentas por defecto por cuentas personales. Modificacin de la configuracin por defecto por una que se ajuste a las necesidades de la empresa y cumpla unos requisitos de seguridad. Activacin de mecanismos y controles de seguridad, como puede ser el establecimiento de una poltica de contraseas robustas. Configuracin de la ejecucin de actualizaciones automticas, cuando sea posible. 16. Mantener el software y las herramientas de seguridad actualizadas Debido a la constante evolucin que sufren los sistemas de informacin, especialmente y las amenazas relativas a la infeccin con virus y otros tipos de malware, la necesidad de mantener al da las firmas de los antivirus y dems herramientas de seguridad cobra gran relevancia. Tambin es especialmente importante mantener actualizado el software, tanto programas como sistemas operativos, para corregir los fallos de seguridad que se descubren.

Buenas prcticas

( 39

Gua para empresas: seguridad de los sistemas SCADA

17. Realizacin peridica de copias de seguridad La realizacin de copias de seguridad de los activos de informacin de los sistemas es una tarea vital para garantizar su disponibilidad en caso de incidente. Estas copias de seguridad deben realizarse con la suficiente periodicidad, atendiendo a la importancia del activo sobre el que se est generando la copia de respaldo, as como a la frecuencia con la que se realizan cambios sobre el mismo. Tambin es necesario realizar pruebas peridicas de restauracin de copias de seguridad, con el objetivo de verificar que la informacin de dichas copias es integra y correcta, y que el personal conoce el procedimiento a seguir para que, en caso de necesitarlo, estn preparados para utilizar estas copias. 18. Evaluar la opcin de externalizar el mantenimiento y seguridad del sistema La posibilidad de contratar los servicios relativos al mantenimiento funcional y de seguridad de los sistemas de monitorizacin y control en tiempo real a empresas especializadas es una solucin que debera analizarse y evaluarse, especialmente por parte de las pymes que no controlen infraestructuras catalogadas como crticas. Debido a la complejidad de este tipo de sistemas, para algunas empresas puede resultar muy costoso y difcil contar con personal especializado que se encargue de dichas tareas, as como proporcionarle los recursos necesarios para su labor. La externalizacin, en funcin de la empresa y del sistema, puede llegar a ser una solucin a tener en cuenta, ya que provee flexibilidad, servicio continuo en cualquier momento y personal especializado, entre otros aspectos. 19. Seguimiento de estndares y organismos de referencia Debido a la especializacin de este tipo de sistemas, as como de la tendencia actual hacia la convergencia en ciertos estndares, ya sean reconocidos o de facto, resulta altamente recomendable realizar un seguimiento de organismos de referencia, tanto a nivel nacional (CCN, CNPIC), como internacional (IEEE, JEC, CPNI, NIST, NERC, AGA, etc.).
40 ) Buenas prcticas

20. Contratacin del personal operador La aplicacin de esta recomendacin se circunscribe principalmente a aquellos sistemas de monitorizacin y control que gestionen Infraestructuras Crticas, o cuyo alcance sea considerable. Para estos casos, es recomendable solicitar referencias en anteriores puestos de trabajo as como tratar de comprobar la veracidad de las mismas. Esto es debido a que una vez contratados, su capacidad de actuacin sobre el sistema puede ser considerable, en funcin del rol que le sea asignado.

7.2. RECOMENDACIONES EN FASE DE INVESTIGACIN Y DESARROLLO


Siguiendo la evolucin y generalizacin de los sistemas de monitorizacin y control en tiempo real, existen diversas lneas de desarrollo sobre las cuales se est trabajando y que a medio plazo pueden aportar cambios significativos. En concreto, las principales reas de desarrollo son: a. Convergencia y unificacin de seguridad lgica y seguridad fsica En sus inicios, la divisin de la seguridad en su apartado fsico e informtico o lgico era razonable debido a que los sistemas de la informacin tenan un alcance limitado. Sin embargo, las TIC han evolucionado y han pasado de ser simples servicios concretos a abarcar un amplio abanico de funcionalidades y operaciones, incluyendo aspectos de la seguridad fsica como puede ser la videovigilancia con cmaras que emplean comunicaciones de red o el acceso remoto. La consecuencia inmediata de este hecho ha sido que, en la mayora de las ocasiones, la colaboracin entre ambos campos haya sido escasa. Esto ha provocado que el nivel de seguridad resultante no cumpla las expectativas. Actualmente se estn desarrollando medidas de integracin que permitan mejorar la seguridad, por ejemplo detectando si un usuario que no ha pasado el control de acceso fsico intenta acceder a los sistemas informticos. De este modo se podrn atajar posibles intrusiones y prcticas que ponen en riesgo los sistemas.
Buenas prcticas

( 41

Gua para empresas: seguridad de los sistemas SCADA

b. Mejora en la deteccin y anlisis de eventos de seguridad Con el auge del uso de tecnologas de propsito general en los sistemas SCADA, stos han incorporado sistemas informticos de deteccin de incidentes utilizados ampliamente en redes estndar. La efectividad de estos productos se basa en la configuracin y uso de patrones, es decir, cuando se detecta que un elemento considerado como una traza de auditora4 o la informacin contenida en una comunicacin contiene un patrn determinado, emite una alerta. Por ejemplo, si detecta que un equipo est recibiendo una gran cantidad de peticiones de inicio de conexin, emitira una alarma indicando que se est produciendo un potencial ataque, hecho que debera ser investigado. A da de hoy se est trabajando en este campo, ya que aunque los patrones empleados en la informtica estndar estn bastante desarrollados, en el caso de los sistemas de monitorizacin y control en tiempo real existen pocos patrones diseados especficamente para sus caractersticas.

Traza de auditora: registro digital donde se recogen situaciones y hechos generados o detectados en un sistema.

42 )

Buenas prcticas

8.

Recomendaciones

Con el objetivo de complementar y afianzar la aplicacin y seguimiento de las buenas prcticas hasta ahora descritas, se incluyen a continuacin un conjunto de recomendaciones dirigidas a los diferentes grupos que actan de algn modo en relacin a los sistemas de monitorizacin y control en tiempo real.

8.1. RECOMENDACIONES DIRIGIDAS A LA ADMINISTRACIN Y LOS AGENTES DE ESTANDARIZACIN


En esta seccin se incluyen recomendaciones orientadas al marco legislativo y regulatorio de aplicacin a estos sistemas. Las principales son: 1. Analizar la posibilidad de establecer mecanismos u organismos para el control del cumplimiento de la legislacin aplicable. El objetivo principal sera fomentar la acometida de medidas de seguridad por parte de las empresas afectadas por la ley. 2. Definir medidas de seguridad concretas a adoptar por parte de los usuarios de sistemas de monitorizacin y control en tiempo real. Por ejemplo, definir algoritmos de cifrado considerados seguros para los accesos remotos. 3. Mayor colaboracin entre las compaas y organismos pblicos para la adopcin de medidas de seguridad. 4. Regular sectorialmente los sistemas de monitorizacin y control en tiempo real. 5. Contemplar un abanico ms amplio de orgenes y motivaciones de posibles ataques, ya que el enfoque utilizado actualmente puede estar excesivamente orientado a amenazas terroristas. 6. Sopesar la necesidad de establecer por ley la obligatoriedad de certificacin de seguridad para aquellas empresas que se dediquen a la seguridad informtica sobre estos sistemas.

Recomendaciones

( 43

Gua para empresas: seguridad de los sistemas SCADA

8.2. RECOMENDACIONES DIRIGIDAS A FABRICANTES E IMPLANTADORES


Las principales recomendaciones de aplicacin a los fabricantes y proveedores son: 1. Ofrecer productos que integren medidas de seguridad. 2. Disear programas y elementos desde un enfoque de seguridad, definiendo requisitos de seguridad durante el ciclo de desarrollo. 3. Publicar parches de seguridad para las vulnerabilidades reportadas en el menor tiempo posible. 4. Facilitar la posibilidad de integrar los productos ofertados con tecnologa de propsito general.

8.3. RECOMENDACIONES DIRIGIDAS A LAS EMPRESAS USUARIAS


En esta seccin se incluyen recomendaciones orientadas a usuarios finales, es decir, las empresas que emplean sistemas de monitorizacin y control en tiempo real y sus propios operadores. A estas recomendaciones se debe aadir la incorporacin de las buenas prcticas descritas anteriormente que sean de aplicacin en cada caso. Las principales recomendaciones son: 1. Solicitar a proveedores y fabricantes productos que contengan medidas de seguridad adecuadas. Por ejemplo, que permitan definir polticas de contraseas robustas. 2. Realizar seguimiento de organismos de referencia en seguridad informtica, como es el caso de INTECO, para mantenerse informados en lo relativo a incidentes de seguridad o vulnerabilidades de reciente descubrimiento. 3. Definir y cumplir en todo momento las polticas y procedimientos operativos establecidos en la compaa.
44 ) Recomendaciones

9.

Glosario de trminos relacionados con SCADA

Acceso remoto: acceso a un sistema informtico desde un lugar o punto externo a la red donde se encuentra el equipo con el cual se establece la conexin. Actuador: dispositivo electromecnico que ejecuta las rdenes enviadas desde el centro de control, realizando acciones sobre elementos fsicos como puede ser la apertura o el cierre de una vlvula. AGA: American Gas Association, organizacin sin nimo de lucro que desarrolla, publica y promueve estndares para la industria del gas natural. Alarma: aviso o seal que indica la existencia de una situacin anormal que requiere atencin por parte del personal. Amenaza: Hecho o accin, intencional o no, que puede comprometer la seguridad o integridad de un sistema. Ataque de denegacin de servicio (DoS): ataque informtico cuyo objetivo es la interrupcin de un equipo o servicio mediante el envo de gran cantidad de peticiones hasta agotar los recursos disponibles del sistema atacado. Una de sus versiones ms conocidas es el ataque distribuido de denegacin de servicio (DDoS) Auditora de seguridad: revisin exhaustiva de la seguridad de algn sistema o procedimiento. Su objetivo es evaluar el nivel de seguridad o cumplimiento para acometer mejoras que solventen las deficiencias encontradas. Centro Criptolgico Nacional (CCN): el CCN-CERT es el Equipo de Respuesta a incidentes de Seguridad de la Informacin del Centro Criptolgico Nacional (CCN), dependiente del Centro Nacional de Inteligencia (CNI). Centro de control: ubicacin en la que se encuentra el equipo o conjunto de equipos que permiten la monitorizacin y/o gestin remota de un proceso de forma centralizada. Cifrado: tcnica mediante la cual se transforma un texto o mensaje en un conjunto de smbolos ininteligibles. Dicha transformacin es reversible
Glosario de trminos relacionados con SCADA

( 45

Gua para empresas: seguridad de los sistemas SCADA

nicamente por aquellos que conozcan la clave de cifrado. CNPIC: el Centro Nacional para la Proteccin de las Infraestructuras Crticas es el organismo encargado de impulsar, coordinar y supervisar las actuaciones necesarias para garantizar la seguridad de las Infraestructuras Crticas espaolas. Depende de la Secretara de Estado de Seguridad del Ministerio del Interior. CPNI: Centre for the Protection of National Infrastructure, organismo nacional del Reino Unido para la proteccin de infraestructuras crticas. DCS (Distributed Control System): sistema de monitorizacin y control en el cual cada instalacin geogrfica cuenta con un sistema propio de control, contando todas ellas con una monitorizacin comn. Dispositivo de campo: son aquellos equipos que se encuentran en las posiciones de campo, estando dedicados a la medicin de parmetros o a la ejecucin de rdenes. Engloban principalmente RTUs, PLCs, IEDs y actuadores finales. ENISA: la European Network and Information Security Agency es una agencia de la Comunidad Europea dedicada a la seguridad de las redes y de la informacin. Trabaja para las instituciones europeas y los estados miembros, para lo que cuenta con la colaboracin de diferentes agentes de toda Europa, tanto pblicos como privados. ICS (Industrial Control System): trmino genrico que engloba los diferentes tipos de sistemas de control industrial. Incluye sistemas SCADA, DCS y sistemas basados en PLCs. IEC (International Electrotechnical Commission, Comisin Electrotcnica Internacional): organizacin lder en el mundo en la preparacin y publicacin de Normas Internacionales en el campo de la electricidad, la electrnica y tecnologas afines. IED (Intelligent Electronic Device): dispositivo que incorpora uno o ms procesadores con la capacidad de enviar o recibir informacin u rdenes de
46 ) Glosario de trminos relacionados con SCADA

control, desde o hacia otros dispositivos. INTECO-CERT: el Equipo de respuesta ante emergencias informticas de INTECO tiene por misin servir como apoyo preventivo y reactivo en materia de seguridad TIC para los ciudadanos y entidades de Espaa. Entre sus mbitos de actuacin se encuentra la seguridad de los sistemas SCADA. NERC: La North American Electric Reliability Corporation ha aprobado varias normas de estandarizacin (CIP-005 y CIP-007) para la proteccin de las instalaciones energticas frente a las amenazas de ciberseguridad. NIST: el National Institute of Standards and Technology es una institucin estadounidense dedicada, entre otros aspectos, a la generacin de estndares tecnolgicos. Es considerada una de las instituciones de referencia ms importantes del mundo. Posicin de campo: ubicacin fsica, geogrfica o lgica en la cual se encuentran los dispositivos finales y dispositivos de campo. PLC (Programmable Logic Controller): equipo orientado a la ejecucin de rdenes especficas, como operaciones de entrada/salida, operaciones lgicas o aritmticas, comunicaciones o envo y ejecucin de ficheros. RTU (Remote Terminal Unit): dispositivo encargado de recolectar informacin de sensores y actuadores para reenviarla a otro dispositivo. Sensor: dispositivo que detecta y/o mide una determinada accin o caracterstica (temperatura, presin, etc.) transmitiendo informacin referente a ella posteriormente. SCADA (Supervisory Control and Data Acquisition): trmino genrico que engloba los sistemas capaces de recolectar informacin, monitorizar y controlar algn proceso en tiempo real y de forma centralizada.

Tecnologa de propsito general: hace referencia a aquellos productos tecnolgicos de gran difusin en la sociedad frente a los especializados y limitados a mbitos reducidos.
Glosario de trminos relacionados con SCADA

( 47

Siguenos a travs de: http://observatorio.inteco.es Perfil Facebook ObservaINTECO http://www.facebook.com/ObservaINTECO Perfil Twitter ObservaINTECO http://twitter.com/ObservaINTECO Perfil Scribd ObservaINTECO http://www.scribd.com/ObservaINTECO Canal Youtube ObservaINTECO http://www.youtube.com/ObservaINTECO Blog del Observatorio de la Seguridad de la Informacin: http://www.inteco.es/blog/BlogSeguridad

Envanos tus consultas y comentarios a: observatorio@inteco.es

Con el patrocinio de:

www.inteco.es

También podría gustarte