Protección de entornos SCADA

por Presales Team Iberia

El software utilizado en los entornos SCADA se ha visto sometido a escrutinio recientemente, ya que se ha publicado un código de ataque que aprovechaba las vulnerabilidades graves de programas muy utilizados.

Aparentemente, se vieron afectados programas comercializados por Siemens, Iconics, 7-Technologies, Datac y Control Microsystems. En algunos casos, los errores se podían utilizar para ejecutar el código remotamente cuando se instala el llamado software de control de supervisión y adquisición de datos en equipos conectados a Internet. El código fue publicado por dos organizaciones independientes. La información publicada incluye un código de ataque a prueba de concepto para al menos 34 vulnerabilidades en programas SCADA.

Encontrará información más detallada en este artículo de The Register.

Actualmente, SCADA hace referencia a cualquier sistema de control, de modo que abarca desde centrales nucleares hasta una máquina que cose un logotipo en un par de zapatillas deportivas. Si este sistema se desquebraja, pude suponer una amenaza para la seguridad nacional o simplemente afectar a una línea de facturación. La protección de las redes SCADA debe reflejar las condiciones reales en las que se utiliza.

Las redes SCADA abarcan un abanico de sectores que han disfrutado tradicionalmente de una segmentación relativa porque el software para el control de procedimientos era hermético, estaba patentado y no estaba conectado a Internet.

Pero últimamente, esta situación ha cambiado. Estos sectores (como el sector de la fabricación, combustible y gas, procesamiento de aguas, etc.) utilizan actualmente plataformas de software no personalizadas (p. ej., MS Windows) y plataformas de gestión diseñadas y creadas por proveedores específicos (p. ej., Siemens, Johnson Controls, etc.).

Cabe añadir que, actualmente, el nuevo hardware diseñado para estos entornos suele incluir puertos Ethernet y, en algunos casos, los dispositivos son incluso inalámbricos. Estas características son perfectas para las estrategias de optimización empresarial y para las grandes instalaciones. Sin embargo, es necesario valorar seriamente las consecuencias que tendría la activación o el acceso a estas funciones en entornos de importancia fundamental.

Vale la pena recordar que los hackers suelen tener como objetivo las plataformas más comunes. Proteger la plataforma es esencial; no obstante, en los entornos SCADA acostumbra a ser difícil o imposible aplicar los parches necesarios, ya que son programas heredados (como Windows 2000) o porque ya no existe ningún parche.

Podrá encontrar una buena introducción y presentación de los sistemas SCADA Wikipedia.

Recomendaciones de políticas y procedimientos para ayudar a proteger los entornos SCADA:

Crear una zona segura entre redes: debe valorarse con detenimiento si es imprescindible conectar infraestructuras básicas con otras redes o Internet. La mejor manera de garantizar la seguridad de estas infraestructuras es asegurarse de que hay una separación física entre las redes.

Garantizar la aplicación de las mejores prácticas de seguridad: resulta esencial deshabilitar el acceso USB u otros y asegurar que los mecanismos de seguridad física son los adecuados.

Tratar cada entorno SCADA como si fuera único: el sistema SCADA abarca múltiples sectores: algunos relacionados con infraestructuras básicas y otros con procesos de fabricación. El reconocimiento de este entorno individualizado es esencial a la hora de planificar e implementar la seguridad de la red.

Soluciones y recomendaciones tecnológicas de Trend Micro:
Muy a menudo, y debido a la forma en que se implementan y utilizan las redes SCADA, es imposible implementar las medidas de seguridad tradicionales, como un antivirus, en dispositivos o sistemas. La tecnología de Trend Micro ofrece un amplio abanico de opciones, que se describen a continuación.

Deep Security es compatible con una amplia gama de sistemas operativos. Presenta unos requisitos de memoria mínimos que permiten proteger y blindar los sistemas especializados SCADA que no son compatibles con la seguridad convencional para puestos de trabajo.

  • Inspección profunda de paquetes: examina todo el tráfico entrante y saliente en busca de desviaciones del protocolo, infracciones de políticas o contenido con signos de ataque.
  • Detección y prevención de intrusiones: protege frente a los ataques conocidos y de día cero mediante el blindaje de las vulnerabilidades conocidas a fin de evitar que sean atacadas.
  • Protección rápida: protege automáticamente frente a las vulnerabilidades descubiertas recientemente en cuestión de horas gracias a la aplicación de la protección en miles de servidores en solo unos minutos y sin tener que reiniciar el sistema.

Threat Management Services ofrece inspección del tráfico de red capaz de detectar la infiltración del malware en cualquier dispositivo del sistema. Si se detecta actividad de malware proveniente de un sistema SCADA, Threat Management Services alerta al personal de seguridad para que tome las medidas necesarias.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.