Log in
logo

ZIBERMEHATXUEI AURRE EGITEKO DEFENTSA

barra-separadora

Ante la pregunta ¿Durante cuánto tiempo podremos mantener unas infraestructuras críticas que usan sistemas SCADA sin parchear?, ENISA, la agencia de ciberseguridad de la UE, sostiene que la UE y sus Estados miembros podrían organizar con anticipación la gestión de parches a fin de mejorar la seguridad de los sistemas SCADA.

La mayor parte de las infraestructuras críticas de Europa pertenecen a sectores tales como el de la energía, el transporte y el suministro de agua. Estas infraestructuras están en su mayor parte gestionadas y controladas por Sistemas de Supervisión para el Control y la Obtención de Datos (SCADA, por sus siglas en inglés), los cuales constituyen a su vez un subgrupo de Sistemas de Control Industrial (ICS, por sus siglas en inglés). Durante la última década, la tecnología SCADA ha pasado de estar compuesta por sistemas aislados a disponer de una arquitectura abierta y unas tecnologías estándar, altamente interconectadas con otras redes de empresa y con Internet.

Una consecuencia de esta transformación es la mayor vulnerabilidad a ataques exteriores. Para optimizar la seguridad de los sistemas SCADA se pueden aplicar parches.

En estos momentos, dos de los principales problemas en relación con el parcheado son el índice de error en los parches (60%)1 y la falta de parches: menos del 50% de las 364 vulnerabilidades públicas tenían parches2 disponibles para los sistemas SCADA.

De las buenas prácticas y recomendaciones que pueden mejorar el estado de la seguridad de los entornos SCADA, cabría destacar las siguientes:

Controles de compensación:

  • Incremento en la defensa de profundidad a través de la segmentación de la red para crear zonas de confianza que se comuniquen mediante el uso de controles de acceso
  • Fortalecimiento de los sistemas SCADA mediante la eliminación de funciones innecesarias
  • Uso de técnicas como la aplicación de listas blancas y la inspección profunda de paquetes

Programa de gestión de parches y contrato de servicio:

  • Los propietarios de los equipos también deberían establecer un contrato de servicio de gestión de parches para definir las responsabilidades tanto del proveedor como del cliente en el proceso de gestión de parches
  • Los propietarios de los equipos siempre deberían realizar sus propias pruebas. Esto puede llevarse a cabo virtualmente o bien manteniendo sistemas de pruebas por separado
  • Los sistemas certificados deberían volverse a certificar después de haberse aplicado un parche

ENISA (6/12/2013)

Más información

 

Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración