Hackers: personas o grupos con intenciones maliciosas que intentan obtener acceso a los componentes clave de las redes SCADA.
Error humano: los trabajadores son una causa común de los problemas de la red SCADA. Ya sea intencionalmente o, más comúnmente, error del operador. La mayoría de los problemas en esta categoría se deben a una mala capacitación o al mal empleo de las herramientas.
Spear phishing: El spear phishing es una especie de fraude mediante el cual se consigue información personal: usuarios, contraseñas, pero no de forma genérica como el phishing tradicional, sino que enfocado en una entidad o persona.
Para poder proteger a los ICS de este tipo de ataques, es necesario pensar en un modelo de seguridad orientado en capas y por supuesto entendiendo los protocolos de este tipo de red. En el mundo industrial existen normativas, estándares y reglas que se deben cumplir. Entre ellas se encuentra la IEC 62433, antigua ISA99, la cual especifica los requisitos de seguridad ante amenazas externas y sin perder las prestaciones de seguridad funcional de los mismos.
Por otra parte, en las redes industriales existen certificaciones como el SIL (Safety Integrity Level), el cual es una medida de la función general de seguridad, el rendimiento del sistema de seguridad o la probabilidad de falla bajo demanda para una función instrumentada de seguridad o un sistema instrumentado de seguridad. En pocas palabras, cuanto más alto sea el nivel de SIL, menor será la probabilidad de falla en la demanda del sistema de seguridad y mejor será el rendimiento del sistema.
Es importante entender que una de las mayores preocupaciones del sector es mantener la operación en los tiempos más óptimos posibles, haciendo uso de niveles de energía óptimos y sin ningún tipo de desvío.
Por esto, es necesario identificar los riesgos que existen hoy en día en relación con la conexión de estos sistemas a internet, ya que no podemos dejar de estar conectados y alimentar nuestras bases de datos con la información estadística necesaria para poder tener visibilidad de la industria y ser competitivos en el mercado. Es justamente por esto que es importante contar con la opinión de los expertos de Ciberseguridad a la hora de tomar decisiones sobre el diseño de la arquitectura de seguridad OT, ya que de esta forma lograríamos que la red esté preparada para prevenir ataques y/o pueda responder de forma rápida ante cualquier tipo de amenaza.