Manteniendo Bajo Control los Ciberriesgos

Manteniendo Bajo Control los Ciberriesgos 

Detectando y bloqueando las amenazas a ICS 

 

Los ICS (Industrial Control Systems) son una parte crítica de las fábricas inteligentes, pero las brechas de seguridad de estos sistemas podrían ser aprovechadas por los cibercriminales para realizar ataques. Las empresas, por lo tanto, deben abordar los eslabones débiles en los ICSs como parte de su estrategia de ciberseguridad. 

Las empresas que las instalaciones industriales dependen de los sistemas de control para administrarregular o dará órdenes a los dispositivos y sistemas que componen sus operaciones. Los procesos que corren por medio de ICSs (Industrial Control Systemsno sólo mantienen la luz prendida”, también facilitan la productividad y la seguridad. Los ICSs administran todo desde la temperatura en los sensores de los equipos hasta las líneas de manufactura de los dispositivos de seguridad. 

En el pasado, estos sistemas caían bajo la supervisión de los departamentos de ingenieríapor lo que su diseño y configuración estaban enfocados en la funcionalidad y en los procesosSin embargo, después de los ataques del 11 de septiembre de 2001los gobiernos y las empresas se volvieron más conscientes sobre la importancia de la ciberseguridadLa administración de los ICSs pasó a ser responsabilidad de los equipos de TI y, por lo tantotodo el monitoreo y la mitigación de ciberseguridad pasó a centrarse en la capa del IP (Internet Protocol) de la red. La seguridad de ICSs pasó de asegurar la misión a asegurar la información. 

Los sistemas bajo la responsabilidad de los departamentos de ingeniería no son ni administrados ni protegidos por los equipos de TI. Esto significa que los dispositivos de control del sistema – como los sensores de procesos y actuadores – que eran administrados hace años por los equipos de ingenieríay que aún se encuentran en uso, no cuentan con capacidades de ciberseguridad. No tienen capacidad de autentificar o de hacer cyberlogging y la mayoría no puede actualizarse. Esto representa un problema serio porque lo que dice el viejo dicho es cierto: la seguridad sólo es tan fuerte como su eslabón más débil. Los atacantes intentarán acceder a las redes de las empresas a través de todos los posibles puntos débiles en la seguridad. 

Cualquier plan de seguridad integral para las empresas y organizaciones grandes debe incluir políticas de seguridad para los eslabones débiles en los ICSs. Ya que estos administran muchas partes críticas de las operaciones de las empresasproteger estos sistemas de control también proteger a los empleadosactivos digitales valiosos y propiedades físicas. 

Los investigadores de Trend Micro también colocaron un honeypot de manufactura inteligente, diseñado como una pequeña empresa, en mayo de 2019 y lo dejaron correr por 7 meses. El primer ataque ocurrió apenas al primer mes de despliegue. Mientras más tiempo estuvo expuesto el honeypot, las actividades maliciosas incrementaron en número y sofisticación, según observaron nuestros investigadores. Esto mostró que un negocio con clientes esenciales y una seguridad inadecuada es un blanco atractivo para los atacantes. 

[image url=”http://blog.la.trendmicro.com/wp-content/uploads/2021/05/Captura-de-Pantalla-2021-05-05-a-las-12.15.11-3-300×213.png” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″ width=”300″ height=”213″]

Un mapa de los vectores de ataque de ICS 

Para entender completamente las amenazas que se dirigen hacia los ambientes ICS, es importante determinar cuáles son los posibles vectores de ataque. 

Primero están los dispositivos que no cuentan con elementos de ciberseguridad. Las tecnologías modernas mejoran la productividad a través de sensores, controles y actuadores confiables, precisos y seguros. Pero, como se mencionó, les hace falta un factor clave: la ciberseguridad. Como resultado, los atacantes podrían usar estos pequeños dispositivos no protegidos como puntos de entrada hacia una red empresarial. 

En algunos casos, los atacantes podrían comprometer la red de OT (operational technology) desde el ambiente de TI. (OT monitorea y controla directamente equipos o procesos industriales, y los ICSs son un subconjunto de este grupo). Ejemplos incluyen ataques a los servidores por medio de software malicioso, ataques a aplicaciones web en Human-Machine Interfaces (HMIs) y los ataques de protocolos de comunicación que comprometen el tráfico desde el router de la red. 

Un ambiente típico de sistemas OT y de control 

[image url=”http://blog.la.trendmicro.com/wp-content/uploads/2021/05/Captura-de-Pantalla-2021-05-05-a-las-12.18.19-1-300×204.png” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″ width=”300″ height=”204″]

En otros casos, los ataques podrían venir de ataques físicos a los dispositivos de la red o ataques de software que inyectan malware en el sistema usando parches o firmware o actualizaciones del sistema. 

Vectores de ataques a ICS 

[image url=”http://blog.la.trendmicro.com/wp-content/uploads/2021/05/Captura-de-Pantalla-2021-05-05-a-las-12.21.30-1-300×152.png” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″ width=”300″ height=”152″]

[image url=”http://blog.la.trendmicro.com/wp-content/uploads/2021/05/Captura-de-Pantalla-2021-05-05-a-las-12.21.40-1-300×199.png” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″ width=”300″ height=”199″]

Una estrategia de seguridad para ambientes ICS 

Abordar los puntos débiles en la seguridad para ICS no es una tarea fácil. Las empresas a menudo deben enfrentar aspectos desactualizados de diseño, temas de seguridad en aplicaciones de terceros y muchos otros aspectos. Estos son sólo algunos de los desafíos que deben enfrentar: 

  • Dispositivos y conexiones desconocidas a la red OT 
  • Falta de seguridad en el diseño original 
  • Aplicaciones y sistemas operativos de terceros vulnerables e incluso inseguros 
  • Sistemas y ambientes legacy que pueden ser difíciles de proteger 

Reducir el riesgo en un ambiente ICS también requiere un entendimiento importante del ambiente de la red, incluyendo los sensores, los controles de proceso, los protocolos y la comunicación. Los responsables de la planeación de la seguridad también deben tener una visión clara de las ciberamenazas y los vectores de ataque en el ambiente. 

Los ciberriesgos en los ambientes ICS afectan a varias industrias, incluyendo la eléctrica, petrolera, manufactura, farmacéutica, cuidado de la salud y transporte. Debido al impacto potencial que un ciberataque puede tener en las industrias esenciales y los negocios en general, se recomienda que cada empresa implemente una estrategia integral de seguridad. Un buen lugar para comenzar es con los estándares de la industria. Dependiendo del tipo de negocio que se esté operando, existen distintos estándares que pueden hacerse cumplir por distintos organismos reguladores. Después, las empresas deben de implementar un framework de ciberseguridad que esté alineado a las metas y objetivos de la organización. Esto puede lograrse por medio de la creación de un plan coherente que funcione a lo largo de cuatro pilares: gente, procesos, tecnología y cultura. 

[image url=”http://blog.la.trendmicro.com/wp-content/uploads/2021/05/Captura-de-Pantalla-2021-05-05-a-las-12.23.53-1-300×75.png” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″ width=”300″ height=”75″]


Posted

in

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.