Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

ÚLTIMA HORA


barra-separadora

Cualquier infraestructura de red gubernamental o industrial basada en SCADA (Supervisory Control and Data Acquisition) o en DCS (Distributed Control Systems), diseñadas para automatizar, monitorizar y controlar procesos físicos cruciales, incluyendo fabricación y pruebas, transmisión eléctrica, transporte de combustible y agua e intervención de señales de tráfico, está sujeta a potenciales ataques. Debido a su crucial importancia, los sistemas SCADA son cada vez más el target de actividades criminales y terroristas intencionadas dirigidas a interrumpir o denegar servicios. Los fallos críticos pueden interrumpir una producción crucial y poner en peligro la seguridad pública.

Desafortunadamente, se ha tardado mucho en reconocer las potenciales vulnerabilidades procedentes de accesos desautorizados y amenazas de malware. Como resultado de esta falta de preparación, los ataques maliciosos a sistemas SCADA a nivel mundial son cada vez mayores, incluyendo variantes del virus Stuxnet, del paquete ilegal Modbus TCP, los atentados contra ClientSCADA, invocaciones al método ActiveX SetActiveXguid y atentados SCPC.

Isaac Fores, Country Manager de Sonicwall para Iberia, ofrece 10 pasos para alcanzar estos objetivos, utilizando los métodos y tecnologías disponibles:

1. Conozca su sistema SCADA. Documente las conexiones, almacenamiento de datos, aplicaciones, componentes e infraestructuras de red críticas para su sistema SCADA. Lleve a cabo un análisis de la gestión del riesgo y establezca las necesidades de seguridad correspondientes. Establezca y comunique los roles de seguridad, las responsabilidades y los niveles de autorización para la gestión de las TI, la plantilla y los accionistas.

2. Bloquee su perímetro. Desconecte cualquier red innecesaria o desautorizada de su sistema SCADA, incluyendo puertos USB, conexiones inalámbricas o links a extranets terceras inseguras. Implemente firewalls para establecer una zona desmilitarizada, aislando su sistema SCADA en segmentos protegidos separados del resto de la red, sin conexiones directas o potenciales puertas traseras para otras vías de ataques.

3. Actualice sus defensas. Implemente soluciones de seguridad de defensa en profundidad como firewalls de próxima generación o UTMs, que protegen contra brechas un único punto de fallo (single-point-of-failure). Las soluciones efectivas se caracterizan por unas defensas multi-prong, incluyendo prevención de intrusiones, antimalware, filtrado de contenidos y firewall de aplicación inteligente. Garantice que sus servicios de seguridad están continuamente actualizados con las últimas firmas y parches.

4. Refuerce sus controles de acceso. Los criminales no deberían dañar o tomar el control de su sistema SCADA. Debe diseñar e implementar normas de control de acceso y de datos compartidos, aplicaciones y recursos. Además, debe definir, implementar y monitorizar todas las conexiones de acceso remoto seguro externas que necesiten los usuarios de la red, mantenimiento remoto, terceras partes, etc. Establezca un criterio de acceso basado en políticas, limitando los privilegios de acceso al mínimo. Mantenga una lista actualizada de cuentas de acceso, chequee los registros de forma periódica y renueve todas las credenciales de acceso con un control de acceso mejorado donde sea necesario. Refuerce la autenticación de acceso granular en el Gateway para contrarrestar los ataques por puertas traseras desautorizados.

5. Garantice la seguridad de su acceso remoto. El crecimiento exponencial de los móviles, la tecnología wireless y las redes distribuidas supone un gran potencial para el acceso remoto desautorizado. Asegure todos los accesos remotos sobre las redes privadas virtuales utilizando tecnologías punto a punto IPSec o SSL sin necesidad de cliente.

6. Endurezca las capacidades de SCADA. Algunas capacidades automáticas de SCADA pueden potencialmente minar la seguridad creando vulnerabilidades a ataques de intrusiones o accesos desautorizados. Trabaje con su fabricante de SCADA para detectar cuales de estas pueden ser inutilizadas sin violar los acuerdos de soporte, interrumpir el servicio o causar un periodo de inactividad.

7. Monitorice y registre incidentes. Implemente los sistemas de monitorización y registro para todas las aplicaciones e infraestructuras críticas SCADA. Grabando los incidentes y evaluando las alertas en el estado del sistema, se pueden tomar medidas proactivas para prevenir ataques y evitar interrupciones en el servicio.
Las soluciones están actualmente disponibles y pueden visualizar todo el tráfico de red (incluyendo aplicaciones SCADA) en tiempo real, permitiendo una respuesta más rápida a las amenazas emergentes.

8. Establezca control de cambios y gestión de configuración. Las configuraciones de red, así como los sistemas, firewalls, accesos, aplicaciones y procedimientos pueden cambiar con el tiempo. Cualquier cambio puede impactar sobre otros componentes y conexiones. Gestione la configuración con todos los cambios documentados y mantenga su back up al día para limitar las interrupciones y retrasos en caso de reinicio. Existen aplicaciones disponibles para controlar incluso sistemas de red muy complejos.

9. Lleve a cabo auditorías rutinarias. Lleve a cabo un chequeo del sistema completo cada 6 o 12 meses. Chequee de forma periódica el registro de incidentes para garantizar la seguridad tecnológica (firewalls, componentes de red y sistemas), y mantenga los procesos de documentación y acceso apropiado. El resultado de las auditorías regulares ha de aplicarse para la corrección estratégica y mejora de la seguridad.

10. Prepárese para la recuperación. Debido a su alto rendimiento, los sistemas SCADA deben ser preparados para una recuperación rápida ante cualquier ataque. El desarrollo de procesos de contingencia asegura la continuidad de negocio y la recuperación ante desastres para sistemas críticos SCADA. Las soluciones mejoradas incluyen backup automático, protección continúa de datos y recuperación de imágenes (bare metal) a los equipos alternos.

IT Espresso (25-08-2011)

Artículo completo

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración