Los criminales no deberan daar o tomar el control de sus
sistemas SCADA. Para ello, debe disear e implementar normas para controlar el acceso, los datos compartidos, las aplicaciones o los recursos. Adems debe definir, implementar o monitorizar todas las conexiones de acceso seguro externas que necesita para los usuarios, el mantenimiento remoto, etc.
Cualquier infraestructura de red gubernamental o industrial
basada en SCADA (Supervisory Control and Data Acquisition) o en DCS (Distributed Control Systems), diseadas para automatizar, monitorizar y controlar procesos fsicos cruciales, incluyendo fabricacin y pruebas, transmisin elctrica, transporte de combustible y agua e intervencin de seales de trfico, est sujeta a potenciales ataques.
Debido a su crucial importancia, los sistemas SCADA son
cada vez ms el target de actividades criminales y terroristas intencionadas dirigidas a interrumpir o denegar servicios. Los fallos crticos pueden interrumpir una produccin crucial y poner en peligro la seguridad pblica.
Desafortunadamente, muchas empresas han tardado mucho
en reconocer las potenciales vulnerabilidades procedentes de accesos desautorizados y amenazas de malware. Como resultado de esta falta de preparacin, los ataques maliciosos a sistemas SCADA a nivel mundial son cada vez mayores, incluyendo variantes del virus Stuxnet, del paquete ilegal Modbus TCP, los atentados contra ClientSCADA, invocaciones al mtodo ActiveX SetActiveXguid y atentados SCPC. Trazar un plan
Qu pasos debe llevar a cabo para proteger su sistema
SCADA? Mientras determinadas empresas tienen sus propias necesidades, el acercamiento que proponemos implica definir propsitos y su alcance, determinar los objetivos correspondientes y planear los pasos y recursos requeridos para alcanzarlos antes de que se ejecute el plan.
Una vez llevado a cabo el plan, las consecuencias negativas
deberan ser auditadas para confirmar la efectividad y evaluadas para determinar cualquier necesidad de mejora.
Los siguientes 10 pasos ofrecen una gua de alto nivel para
alcanzar estos objetivos, utilizando los mtodos y tecnologas disponibles:
1. Conozca su sistema SCADA. Documente las conexiones,
almacenamiento de datos, aplicaciones, componentes e infraestructuras de red crticas para su sistema SCADA. Lleve a cabo un anlisis de la gestin del riesgo y establezca las necesidades de seguridad correspondientes. Establezca y comunique los roles de seguridad, las responsabilidades y los niveles de autorizacin para la gestin de las TI, la plantilla y los accionistas.
2. Bloquee su permetro. Desconecte cualquier red
innecesaria o desautorizada de su sistema SCADA, incluyendo puertos USB, conexiones inalmbricas o links a extranets terceras inseguras. Implemente firewalls para establecer una zona desmilitarizada, aislando su sistema SCADA en segmentos protegidos separados del resto de la red, sin conexiones directas o potenciales puertas traseras para otras vas de ataques.
3. Actualice sus defensas. Implemente soluciones de
seguridad de defensa en profundidad como firewalls de prxima generacin o UTMs, que protegen contra brechas un nico punto de fallo (single-point-of-failure). Las soluciones efectivas se caracterizan por unas defensas multi-prong, incluyendo prevencin de intrusiones, antimalware, filtrado de contenidos y firewall de aplicacin inteligente. Garantice que sus servicios de seguridad estn continuamente actualizados con las ltimas firmas y parches.
4. Refuerce sus controles de acceso. Los criminales no
deberan daar o tomar el control de su sistema SCADA. Debe disear e implementar normas de control de acceso y de datos compartidos, aplicaciones y recursos. Adems, debe definir, implementar y monitorizar todas las conexiones de acceso remoto seguro externas que necesiten los usuarios de la red, mantenimiento remoto, terceras partes, etc. Establezca un criterio de acceso basado en polticas, limitando los privilegios de acceso al mnimo. Mantenga una lista actualizada de cuentas de acceso, chequee los registros de forma peridica y renueve todas las credenciales de acceso con un control de acceso mejorado donde sea necesario. Refuerce la autenticacin de acceso granular en el Gateway para contrarrestar los ataques por puertas traseras desautorizados.
5. Garantice la seguridad de su acceso remoto. El
crecimiento exponencial de los mviles, la tecnologa wireless y las redes distribuidas supone un gran potencial para el acceso remoto desautorizado. Asegure todos los accesos remotos sobre las redes privadas virtuales utilizando tecnologas punto a punto IPSec o SSL sin necesidad de cliente.
6. Endurezca las capacidades de SCADA. Algunas
capacidades automticas de SCADA pueden potencialmente minar la seguridad creando vulnerabilidades a ataques de intrusiones o accesos desautorizados. Trabaje con su fabricante de SCADA para detectar cuales de estas pueden ser inutilizadas sin violar los acuerdos de soporte, interrumpir el servicio o causar un periodo de inactividad.
7. Monitorice y registre incidentes. Implemente los sistemas
de monitorizacin y registro para todas las aplicaciones e infraestructuras crticas SCADA. Grabando los incidentes y evaluando las alertas en el estado del sistema, se pueden tomar medidas proactivas para prevenir ataques y evitar interrupciones en el servicio.
Las soluciones estn actualmente disponibles y pueden
visualizar todo el trfico de red (incluyendo aplicaciones SCADA) en tiempo real, permitiendo una respuesta ms rpida a las amenazas emergentes.
8. Establezca control de cambios y gestin de
configuracin. Las configuraciones de red, as como los sistemas, firewalls, accesos, aplicaciones y procedimientos pueden cambiar con el tiempo. Cualquier cambio puede impactar sobre otros componentes y conexiones. Gestione la configuracin con todos los cambios documentados y mantenga su back up al da para limitar las interrupciones y retrasos en caso de reinicio. Existen aplicaciones disponibles para controlar incluso sistemas de red muy complejos.
9. Lleve a cabo auditoras rutinarias. Lleve a cabo un
chequeo del sistema completo cada 6 o 12 meses. Chequee de forma peridica el registro de incidentes para garantizar la seguridad tecnolgica (firewalls, componentes de red y sistemas), y mantenga los procesos de documentacin y acceso apropiado. El resultado de las auditoras regulares ha de aplicarse para la correccin estratgica y mejora de la seguridad.
10. Preprese para la recuperacin. Debido a su alto
rendimiento, los sistemas SCADA deben ser preparados para una recuperacin rpida ante cualquier ataque. El desarrollo de procesos de contingencia asegura la continuidad de negocio y la recuperacin ante desastres para sistemas crticos SCADA. Las soluciones mejoradas incluyen backup automtico, proteccin contina de datos y recuperacin de imgenes (bare metal) a los equipos alternos.
Esta gua ofrece un acercamiento sencillo pero muy vlido
para garantizar la seguridad de su sistema SCADA. Siguiendo estos pasos, su empresa puede garantizar que sus sistemas SCADA y DCS estn seguros frente a potenciales ataques.