A qué retos en la seguridad TI hacen frente los entornos industriales

seguridad scada
La transformación digital tiene sus riesgos

La seguridad se presenta en la actualidad como un punto caliente en TI. Los recientes ataques han tenido una repercusión suficientemente grave como para llegar a poner en jaque a empresas que eran consideradas como referente en cuanto a protección.

El crecimiento de datos, los silos de información, el auge del IoT y dispositivos conectados nos ha llevado a una nueva era en la seguridad TI. El número de elementos que disponen de acceso a la red o a Internet introduce un factor de riesgo adicional que puede ser aprovechado por cualquier ciberdelincuente.

Los datos son el valor más crítico de una organización. Sin embargo, cuando entramos en terreno de seguridad industrial las reglas del juego suelen ser algo diferentes.

Se hace evidente revisar o desarrollar un nuevo plan de seguridad para la organización. La protección tradicional no es suficiente y ahora, con un entorno SCADA que ya no opera fuera de línea, es necesario redefinir qué y cómo proteger. No hace falta recordar que en la seguridad industrial, no solo los datos están en juego, sino las personas y todo un modelo productivo.

Un entorno SCADA que ha ido cambiando con el tiempo

Los entornos de monitorización y accionamiento de sistemas industriales han ido modificándose con el tiempo. Con el crecimiento del número de sensores, dispositivos y demás artefactos, hemos pasado de un entorno totalmente hermético con el control a través de un operador, a un modelo conectado a la red y que recibe información de miles y miles de sensores.

La nueva revolución industrial ha introducido a la industria de lleno en el mundo del “todo conectado”. La red de sensores, dispositivos y la comunicación M2M han hecho evolucionar todo un sector.

Anteriormente, un operario podía controlar el estado de todos los procesos en curso, revisar y tomar acciones en consecuencia desde un panel de control aislado de la red. Ahora, el operario puede acceder a este panel de control desde múltiples ubicaciones y recibir información en tiempo real de interfaces de múltiples dispositivos que informan de su estado.

La era de la INseguridad TI afecta a todos los sectores

Un dispositivo conectado a la red se convierte automáticamente en un posible foco de inseguridad. Esta visión tan pesimista se corrobora al descubrir gigantescas botnets y dispositivos controlados remotamente por cibercriminales por culpa de una gestión deficiente del parque de dispositivos.

Adicionalmente, nos enfrentamos a la dicotomía siguiente: Nos encontramos implantando  en nuestro perímetro un conjunto de dispositivos conectados a la red y, a su vez, con la problemática creciente de que estos dispositivos carecen de medidas de seguridad, encriptación y tienen múltiples vulnerabilidades en su mismo firmware.

A raíz de esto, hace menos de un año, se identificó una botnet lista para ejecutar un masivo ataque de denegación de servicio con cámaras de vigilancia IP. En este caso era un problema en el firmware del dispositivo que creaba una puerta trasera que permitía la ejecución de un código remoto. Millones de dispositivos fueron infectados y a día de hoy, con una pequeña búsqueda en Internet, podemos ver que, a pesar de tener liberado el parche para dicho dispositivo, miles de cámaras siguen afectadas por dicha vulnerabilidad.

Pongamos una situación aún más crítica. El dispositivo forma parte de una red de control de una subestación eléctrica y el atacante ha tomado el control del dispositivo y ejecuta un ataque lateral, accediendo a recursos de la red para comprometer sistemas críticos. Sí, es un escenario posible ¿Y si el cibercriminal toma el control o altera un sistema SCADA? En este escenario, podría cortar el suministro eléctrico de pueblos, barrios, hospitales, señales de tráfico, etc. En cualquiera de los casos, el riesgo humano está presente.

No podemos terminar esta reflexión sin dar una mención especial a IoT. El Internet de las cosas industrial es una tecnología disruptora en el mercado sin lugar a dudas y, en cuestión de pocos años, será un estándar en cualquier industria que quiera mantenerse competitiva. Sin embargo, la red de sensores y dispositivos evoluciona erráticamente. La seguridad de estos dispositivos no está siendo tan estricta como debería y se están detectando importantes brechas de seguridad en el cifrado de datos, contraseñas inseguras o de fábrica (no se siguió un procedimiento de buenas prácticas y no se cambiaron), la autenticación entre dispositivos e incluso deficiencias en su diseño físico. Un escenario muy atractivo para un cibercriminal.

Share

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Captcha *