Ciberseguridad en el mundo OT
Hace más de 18 años mi primer trabajo fue como ingeniero de automatización industrial o "HMI guy". A pesar de haber pasado tanto tiempo, estoy casi seguro que muchos workstations y servidores instalados siguen en producción con versiones Windows XP SP2. En aquellos tiempos aunque ya nos preocupábamos por "bastionar" Windows para que los operarios no perdiesen el tiempo jugando al solitario, instalasen programas no autorizados o conectasen dispositivos USB. Nunca nos preocupabamos de proteger los sistemas frente ataques de ransomware, ARP spoofing, etc. En realidad, lo prioritario era tener una conexión remota para evitar desplazamientos a Turquia, Estados Unidos o Suecia.
La convergencia del mundo OT y el mundo IT ha supuesto grandes mejoras en la eficiencia operativa de los procesos industriales, pero también ha introducido nuevos riesgos cibernéticos que pueden causar importantes pérdidas financieras, daños de reputación e incluso amenazar a la seguridad de los ciudadanos, en el caso de las infraestructuras críticas.
CIBERSEGURIDAD OT vs CIBERSEGURIDAD IT
¿Qúe es la seguridad OT? La tecnología de las operaciones (OT) está dedicada a detectar o cambiar procesos físicos a través de la monitorización y el control de dispositivos también físicos.
El (ciber)riesgo es riesgo de negocio, un ataque de ransomware desde cualquier lugar del mundo podría dejar parada una fábrica causando pérdidas millonarias.
Desde el punto de vista OT la seguridad ("safety") y la disponibilidad son prioritarias frente al mundo TI donde las prioridades son la confidencialidad y la privacidad de los datos. Otras diferencias son el uso de protocolos especializados y dispositivos con software "legacy" que no se pueden actualizar y que existe muy poca visibilidad sobre los activos.
Tradicional las redes industriales son "air gapped", lo que signfica que están aisladas de otras redes corporativas y, por supuesto, de Internet. Esto no es de todo cierto, por ejemplo, haciendo una rápida búsqueda en shodan podemos descubrir SCADAs directamente conectados a Internet usando el protocolo RDP.
También los incidentes y los procedimientos de respuesta son diferentes. En el mundo TI tenemos que enfrentarnos contra denegaciones de servicio, pérdida de datos o destrucción de información. En el mundo OT pueden enviar comandos de control no autorizado que generan múlitples disparos en interruptores provocando cortes de energía en cascadada, provocar paradas de producción con malware malicioso que cambia la programación del PLC. Y hasta causar daño físico, si una maleta de programación con Windows XP está comprometida y desactiva en el PLC los sistemas de apagado de emergencia ("safety") que puede provocar una explosión si superan los umbrales de temperatura.
DESAFIOS DE LA SEGURIDAD OT
Los principales desafios de ciberseguridad en entornos industriales están relacionados con:
GOBIERNO & ESTRATEGIA
Es necesario combinar el uso de frameworks, estándares, tecnología y los drivers de negocio para crear una estrategia de ciberseguridad ejecutable.
Recomendado por LinkedIn
Según la NIST SP 800-82 Rev. 3, para PROTEGER un sistema de control se deben seguir los siguientes pasos:
Pasos adicionales para GESTIONAR el ciber-riesgo en sistemas de control:
Otro framework es IEC 62443 (ISA 99) que se ha convertido en un estándar global para sistemas de control industrial (ICS) que se central en las siguientes capacidades/controles:
PURDUE MODEL
El modelo de referencia de Purdue, adoptado por ISA-99, es un modelo para la segmentación de redes del Sistema de control industrial (ICS) que define seis capas dentro de estas redes, los componentes que se encuentran en las capas y controles lógicos de zonas de red para proteger estas redes.
Una evolución de la ISA99, es el estándar, ya citado, IEC-62443,donde se introducen los conceptos de "zonas" y "conductos" para una mayor segmentación segura de las redes industriales aplicando la defensa en profundidad.
Las zonas de seguridad son “agrupaciones de activos físicos o lógicos que comparten requisitos comunes de seguridad, las cuales tienen la frontera (física o lógica) claramente definida”. Las conexiones entre estas zonas se denominan conductos y deben incluir medidas de seguridad para controlar el acceso a las mismas, resistir ataques de denegación de servicio, evitar la propagación de cualquier otro tipo de ataque, hacer de escudo para otros sistemas de la red y proteger la integridad y la confidencialidad de las comunicaciones.
Una zona de seguridad requiere de un nivel objetivo de seguridad (SLT), que se basa en factores de criticidad e impacto. El equipamiento de la zona de seguridad deberá tener un nivel de prestación de seguridad (SLC) que deberá ser igual al SLT. Si no lo son, es necesario incluir tecnologías de seguridad y/o políticas/procedimientos para compensar el desfase.
Así, por ejemplo, si tenemos un sistema que incluye varios equipos de supervisión basados en Windows XP/server 2003 (p. ej. HMI, histórico, etc.), así como múltiples PLC para realizar funciones de control local, si los incluimos en la misma zona, el SLT debería ser el mismo para todos. Esto no es práctico, la mejor solución pasa por definir dos zonas distintas, una para los PLC y otra para los equipos Windows, interconectadas mediante un “conducto” y enfocarse en asegurar cada una de estas zonas por separado, así como el conducto en sí mismo. El aseguramiento del conducto mediante un cortafuegos, por ejemplo, ya eleva el SLC de cada zona.
Al momento de modelar las zonas y conductos hay una serie de reglas importantes que los profesionales de seguridad deben tener en consideración:
Recapitulando, proteger los sistemas OT comienza implementado los conceptos básicos de seguridad como definir roles y responsabilidades, implantar un modelo de gobernza de la seguridad, fomentar una cultura de seguridad y mayor visibilidad, porque no se puede proteger lo que se desconoce que existe.
"Todos quieren cambiar el mundo, pero nadie piensa en cambiarse a sí mismo" Alexei Tolstoi
Infrastructure IT OT | Cloud Computing | Cibersecurity | IOT | IIOT | Servers | Networks |Desing and deploy WiFi Networks| NSE 1 | NSE2 | Risk Analyst
1 añobuenos dias Javier S. muy buen aporte sobre la seguridad en el mundo OT, muy claro,conciso y sobre todo que mencionas los marcos de referencia que nos ayudan en la implementacion de la seguridad en el mundo OT, y para tener mayor claridad de las zonas en los diferentes niveles tomamos en cuenta el modelo de Pordue.