DigitizeMe
Publicado en 26 de junio de 2019
La Ciberseguridad informática es el área que está encargada de proteger la infraestructura de las redes informáticas y sus componentes. Para ello existen una serie de técnicas basadas en estándares, protocolos, métodos, reglas, herramientas y normativas que se utilizan para minimizar los riesgos a la infraestructura o a la información.

La denominada OT es la Tecnología de las Operaciones, que está dedicada a detectar o cambiar los procesos físicos a través del monitoreo y administración de dispositivos, como tuberías, válvulas o disyuntores.

Ahora bien, en las redes OT, la seguridad suele adaptarse a cada sector industrial de forma específica. De este modo, en casi ningún caso existirán normas generales en estas infraestructuras como sí sucede en las redes IT.

Dentro del ámbito industrial se encuentra el SCADA (Supervisory Control And Data Acquisition), que es la tecnología de control de datos de los sistemas ICS (Industrial Control System). El SCADA es la integración de software y hardware que sirven para poder comunicar, controlar y supervisar diversos dispositivos de las redes industriales. Esto es algo que debemos tener claro para poder protegerlo.

Hace algunos años atrás, lográbamos proteger de ataques informáticos a este tipo de sistemas, aislándolos con protocolos propietarios; usando software especializado, seguridad física y con acceso limitado a personal capacitado en ICS.

Hoy, las diferentes tecnologías tienen la necesidad de conectarse a internet, Las redes industriales no son una excepción y debe tomarse seriamente el modelo de seguridad a utilizar en estas redes. Los ataques a una red industrial, a diferencia de las redes IT, donde se ven afectados datos, dispositivos de red y activos de las empresas, ponen en riesgo vidas humanas o incluso severos daños de impacto ambiental, los cuales también terminan afectando al negocio de una compañía.

Al igual que en las redes de TI, las redes OT están expuestas a ataques y amenazas de diversos tipos, entre ellos:

Malware: Malware, virus, spyware y otros programas que no se dirigen necesariamente a las redes SCADA. El malware representa una amenaza para el funcionamiento de la infraestructura clave y existen algunos dedicados específicamente a los sistemas SCADA. Ambos tipos de malware afectan la disponibilidad de la red.

Hackers: personas o grupos con intenciones maliciosas que intentan obtener acceso a los componentes clave de las redes SCADA.

Error humano: los trabajadores son una causa común de los problemas de la red SCADA. Ya sea intencionalmente o, más comúnmente, error del operador. La mayoría de los problemas en esta categoría se deben a una mala capacitación o al mal empleo de las herramientas.

Spear phishing: El spear phishing es una especie de fraude mediante el cual se consigue información personal: usuarios, contraseñas, pero no de forma genérica como el phishing tradicional, sino que enfocado en una entidad o persona.

Para poder proteger a los ICS de este tipo de ataques, es necesario pensar en un modelo de seguridad orientado en capas y por supuesto entendiendo los protocolos de este tipo de red. En el mundo industrial existen normativas, estándares y reglas que se deben cumplir. Entre ellas se encuentra la IEC 62433, antigua ISA99, la cual especifica los requisitos de seguridad ante amenazas externas y sin perder las prestaciones de seguridad funcional de los mismos.

Por otra parte, en las redes industriales existen certificaciones como el SIL (Safety Integrity Level), el cual es una medida de la función general de seguridad, el rendimiento del sistema de seguridad o la probabilidad de falla bajo demanda para una función instrumentada de seguridad o un sistema instrumentado de seguridad. En pocas palabras, cuanto más alto sea el nivel de SIL, menor será la probabilidad de falla en la demanda del sistema de seguridad y mejor será el rendimiento del sistema.

Es importante entender que una de las mayores preocupaciones del sector es mantener la operación en los tiempos más óptimos posibles, haciendo uso de niveles de energía óptimos y sin ningún tipo de desvío.

Por esto, es necesario identificar los riesgos que existen hoy en día en relación con la conexión de estos sistemas a internet, ya que no podemos dejar de estar conectados y alimentar nuestras bases de datos con la información estadística necesaria para poder tener visibilidad de la industria y ser competitivos en el mercado. Es justamente por esto que es importante contar con la opinión de los expertos de Ciberseguridad a la hora de tomar decisiones sobre el diseño de la arquitectura de seguridad OT, ya que de esta forma lograríamos que la red esté preparada para prevenir ataques y/o pueda responder de forma rápida ante cualquier tipo de amenaza.

Comentarios

Deje su comentario o pregunta a continuación, recordando que los comentarios son las del autor y no expresan la opinión de este editorial. La Logicalis, editora del blog Digitizeme, se reserva el derecho de excluir mensajes que sean considerados ofensivos o irrespeten la legislación civil brasileña