Cómo desarrollar las redes de automatización de forma

Transcripción

Cómo desarrollar las redes de automatización de forma
SOLUCIONES & REDES
Cómo desarrollar las redes
de automatización
de forma segura
Por Alexandre Murakami, Gerente de Tecnología especializado en Seguridad PromonLogicalis
Descubra cuál es el mejor camino para lograr una planificación clara de la seguridad en las áreas industriales, teniendo en
cuenta las últimas tendencias de ataques.
Las áreas industriales son ambientes
con actividades bien distintas a la de
las áreas corporativas, lo que implica
un uso diferente de la tecnología. En
el día a día de una organización, las
actividades típicas de departamentos
como administración, finanzas, recursos humanos, marketing, entre otros,
están basadas en una gestión de procesos, recolección de información y
control de clientes y proveedores.
Alexandre Murakami, Gerente de Tecnología
especializado en Seguridad PromonLogicalis
Las áreas industriales, en cambio, poseen sus actividades típicas basadas en
control de mallas de automatización
(PLCs, sensores y actuadores), monitoreo de los procesos y sistemas de
misión crítica que son soportadas por
la tecnología de automatización (TA).
En este contexto, encontramos sistemas totalmente especializados, protocolos y redes propietarias, basados
en los sistemas SCADA (supervisory
control and data acquisition).
En el área de generación o distribu-
10 | Agosto 2013 - Logicalis Now
ción de energía, las redes de comunicación de datos son fundamentales
para que una subestación pueda tener
interoperabilidad entre todos sus sectores, ofreciendo informaciones precisas, en tiempo real y con seguridad en
la integración entre las redes corporativas y las redes de automatización
industrial, que serán fundamentales
para el gerenciamiento y el control del
proceso productivo. Estos sistemas
son denominados de infraestructura
crítica, para los cuales la continuidad
es tan importante que la pérdida, la
interrupción significativa o la degradación de los servicios pueden traer
graves consecuencias sociales o de
seguridad nacional. También existen
otros ejemplos en áreas como telecomunicaciones, proveedores de agua,
producción y distribución de alimentos, sistemas de transportes, etc.
La infraestructura de tecnología de la
automatización viene sufriendo transformaciones significativas, saliendo de
A partir de la aparición de smart grid, las organizaciones deben procurar que sus redes evolucionen de manera segura. Así, recomendamos
una planificación clara de las áreas industriales, incluyendo políticas de
seguridad.
las redes propietarias y del aislamiento
físico hacia las redes mixtas o basadas
en el protocolo TCP/IP (que es utilizado en empresas, casas y acceso a
Internet). Con esta nueva tendencia,
surgieron nuevos desafíos para la gestión de seguridad de la información,
ya que aparecieron nuevas amenazas
en un ambiente que antes era totalmente aislado.
En 2010, la empresa de antivirus Kaspersky descubrió un gusano informático, denominado Stuxnet, proyectado
específicamente para atacar al sistema
operacional SCADA. El objetivo era
las centrífugas de enriquecimiento de
uranio de Irán y su función primordial fue reprogramar los PLCs y ocultar sus respectivos cambios (pérdida
de gerenciamiento y monitoreo) y, en
consecuencia, dañar la producción de
las instalaciones nucleares iraníes.
Ese fue el primer gusano informático
que tenía como objetivo una infraestructura industrial crítica. Se cree que
el ataque ocurrió gracias a la conexión
de una computadora contaminada o
debido a la utilización de un pendrive contaminado en el puerto USB de
una de las computadoras instaladas en
la infraestructura de TA de la usina,
que no poseían acceso a Internet.
Con el objetivo de reducir esas ame-
nazas, los profesionales de las áreas industriales adoptaron la norma ANSI/
ISA 99 y el NIST (National Institute
of Standards and Technology), que
son un conjunto de buenas prácticas
para minimizar el riesgo de las redes
de sistemas de control que sufren ataques cibernéticos. Estas reglas proveen
métodos para la evaluación y auditoría de tecnologías de seguridad cibernética, métodos para mitigar y herramientas que pueden ser aplicados para
proteger los sistemas de control de automatización industrial de invasiones
y ataques. Principalmente ISA 99, que
posee un framework para el desarrollo
de un programa/plano de seguridad
para sistemas de control.
Con la aparición de smart grid, las
empresas deben prestar atención sobre
cómo evolucionarán sus redes de manera segura. En este aspecto, resulta
importante la implementación de una
política de seguridad en TA, iniciando
un proceso de análisis de los riesgos en
la arquitectura SCADA. En este sentido, recomendamos una planificación
clara para la seguridad de las áreas industriales.
La estructuración de la seguridad se
debe hacer en capas. Inicialmente se
debe buscar la elaboración de una
política de seguridad en TA, comenzando por el proceso de análisis de los
riesgos en la arquitectura SCADA.
Con esta información, es posible seleccionar y priorizar las acciones adecuadas, como la segmentación efectiva de la red a través del mapeo de
zonas, aislando los activos críticos de
los no críticos.
Otras acciones incluyen la adopción
de herramientas tecnológicas de seguridad ya comunes en TI. Entre ellas,
están los sistemas de correlación de
eventos, que permiten obtener, en
tiempo real, la visibilidad de los posibles incidentes de seguridad a través de la recolección de logs de los
activos de redes, control de acceso e
inspección del tráfico de redes. Otros
ejemplos incluyen los firewalls para
controlar el acceso lógico entre los
hosts y las redes, y los IPS/IDS que
inspeccionan el tráfico de redes contra
los códigos maliciosos.
Finalmente, está la protección de las
computadoras conectadas a las redes
de automatización, por medio de la
instalación de software antimalware.
Todas esas medidas pueden ser combinadas para la creación de un Centro de Operaciones de Seguridad para
áreas industriales, ambiente que representa la estructuración de los esfuerzos
para una protección de extremo a extremo de toda la infraestructura crítica de los ambientes industriales.
Logicalis Now - Agosto 2013 | 11

Documentos relacionados