Cómo desarrollar las redes de automatización de forma
Transcripción
Cómo desarrollar las redes de automatización de forma
SOLUCIONES & REDES Cómo desarrollar las redes de automatización de forma segura Por Alexandre Murakami, Gerente de Tecnología especializado en Seguridad PromonLogicalis Descubra cuál es el mejor camino para lograr una planificación clara de la seguridad en las áreas industriales, teniendo en cuenta las últimas tendencias de ataques. Las áreas industriales son ambientes con actividades bien distintas a la de las áreas corporativas, lo que implica un uso diferente de la tecnología. En el día a día de una organización, las actividades típicas de departamentos como administración, finanzas, recursos humanos, marketing, entre otros, están basadas en una gestión de procesos, recolección de información y control de clientes y proveedores. Alexandre Murakami, Gerente de Tecnología especializado en Seguridad PromonLogicalis Las áreas industriales, en cambio, poseen sus actividades típicas basadas en control de mallas de automatización (PLCs, sensores y actuadores), monitoreo de los procesos y sistemas de misión crítica que son soportadas por la tecnología de automatización (TA). En este contexto, encontramos sistemas totalmente especializados, protocolos y redes propietarias, basados en los sistemas SCADA (supervisory control and data acquisition). En el área de generación o distribu- 10 | Agosto 2013 - Logicalis Now ción de energía, las redes de comunicación de datos son fundamentales para que una subestación pueda tener interoperabilidad entre todos sus sectores, ofreciendo informaciones precisas, en tiempo real y con seguridad en la integración entre las redes corporativas y las redes de automatización industrial, que serán fundamentales para el gerenciamiento y el control del proceso productivo. Estos sistemas son denominados de infraestructura crítica, para los cuales la continuidad es tan importante que la pérdida, la interrupción significativa o la degradación de los servicios pueden traer graves consecuencias sociales o de seguridad nacional. También existen otros ejemplos en áreas como telecomunicaciones, proveedores de agua, producción y distribución de alimentos, sistemas de transportes, etc. La infraestructura de tecnología de la automatización viene sufriendo transformaciones significativas, saliendo de A partir de la aparición de smart grid, las organizaciones deben procurar que sus redes evolucionen de manera segura. Así, recomendamos una planificación clara de las áreas industriales, incluyendo políticas de seguridad. las redes propietarias y del aislamiento físico hacia las redes mixtas o basadas en el protocolo TCP/IP (que es utilizado en empresas, casas y acceso a Internet). Con esta nueva tendencia, surgieron nuevos desafíos para la gestión de seguridad de la información, ya que aparecieron nuevas amenazas en un ambiente que antes era totalmente aislado. En 2010, la empresa de antivirus Kaspersky descubrió un gusano informático, denominado Stuxnet, proyectado específicamente para atacar al sistema operacional SCADA. El objetivo era las centrífugas de enriquecimiento de uranio de Irán y su función primordial fue reprogramar los PLCs y ocultar sus respectivos cambios (pérdida de gerenciamiento y monitoreo) y, en consecuencia, dañar la producción de las instalaciones nucleares iraníes. Ese fue el primer gusano informático que tenía como objetivo una infraestructura industrial crítica. Se cree que el ataque ocurrió gracias a la conexión de una computadora contaminada o debido a la utilización de un pendrive contaminado en el puerto USB de una de las computadoras instaladas en la infraestructura de TA de la usina, que no poseían acceso a Internet. Con el objetivo de reducir esas ame- nazas, los profesionales de las áreas industriales adoptaron la norma ANSI/ ISA 99 y el NIST (National Institute of Standards and Technology), que son un conjunto de buenas prácticas para minimizar el riesgo de las redes de sistemas de control que sufren ataques cibernéticos. Estas reglas proveen métodos para la evaluación y auditoría de tecnologías de seguridad cibernética, métodos para mitigar y herramientas que pueden ser aplicados para proteger los sistemas de control de automatización industrial de invasiones y ataques. Principalmente ISA 99, que posee un framework para el desarrollo de un programa/plano de seguridad para sistemas de control. Con la aparición de smart grid, las empresas deben prestar atención sobre cómo evolucionarán sus redes de manera segura. En este aspecto, resulta importante la implementación de una política de seguridad en TA, iniciando un proceso de análisis de los riesgos en la arquitectura SCADA. En este sentido, recomendamos una planificación clara para la seguridad de las áreas industriales. La estructuración de la seguridad se debe hacer en capas. Inicialmente se debe buscar la elaboración de una política de seguridad en TA, comenzando por el proceso de análisis de los riesgos en la arquitectura SCADA. Con esta información, es posible seleccionar y priorizar las acciones adecuadas, como la segmentación efectiva de la red a través del mapeo de zonas, aislando los activos críticos de los no críticos. Otras acciones incluyen la adopción de herramientas tecnológicas de seguridad ya comunes en TI. Entre ellas, están los sistemas de correlación de eventos, que permiten obtener, en tiempo real, la visibilidad de los posibles incidentes de seguridad a través de la recolección de logs de los activos de redes, control de acceso e inspección del tráfico de redes. Otros ejemplos incluyen los firewalls para controlar el acceso lógico entre los hosts y las redes, y los IPS/IDS que inspeccionan el tráfico de redes contra los códigos maliciosos. Finalmente, está la protección de las computadoras conectadas a las redes de automatización, por medio de la instalación de software antimalware. Todas esas medidas pueden ser combinadas para la creación de un Centro de Operaciones de Seguridad para áreas industriales, ambiente que representa la estructuración de los esfuerzos para una protección de extremo a extremo de toda la infraestructura crítica de los ambientes industriales. Logicalis Now - Agosto 2013 | 11