redseguridad 076
32 red seguridad primer trimestre 2017 especial R eportaje Se incrementan los avisos que afectan a la seguridad industrial El CERT-SI ha publicado un informe con todos los avisos relacionados con la seguridad en los sistemas de control industrial en España correspondientes al año pasado, según el cual, en total, se produjeron 146 avisos. Éstos abar- caron tanto dispositivos, como aplica- ciones o elementos de comunicación de este entorno; y ha sido una cifra superior a los 134 avisos que se regis- traron en 2015. Haciendo balance de todo el año, cabe destacar que hubo bastante movimiento durante los meses de junio y julio (14 y 12 respectivamente), habitualmente no muy activos en este sentido. Agosto, en cambio, se tomó un respiro, pues sólo hubo cinco; pero el último tercio del año cogió de nuevo impulso para terminarlo con diciembre como el mes de mayor número de avisos publicados, con veinte. Por este motivo, el CERT-SI cree necesario mentalizar a todas las empresas para que protejan su perímetro de red y sitúen sus dispositivos de las redes de control detrás de cortafuegos o en redes aisladas siempre que sea posible. Para finalizar, este organismo prevé que durante 2017 la publicación de avisos posiblemente no crezca mucho en número, pero el reparto por critici- dades debe irse igualando y reduciendo el nivel general de criticidad. dad y transformarse hacia la industria conectada, o ser objeto de ciberata- ques que frenen su crecimiento". Así, de hecho, lo corrobora el citado documento Estado actual de la Ciberseguridad de la Industria Española, del CCI, según el cual las organizaciones industriales espa- ñolas estan incorporando cada vez mejores medidas de ciberseguridad. Entre ellas, las mas habituales son los antivirus, los firewalls , las copias de seguridad y la documentacion de la arquitectura de red. Tanto es así que el uso de estas soluciones se ha incrementado de forma significativa respecto a los estudios anteriores, pasando de estar por debajo de una adopcion del 50 por ciento, hasta casi el 60 por ciento en esta edición. Precisamente, a juicio de Elyoenai Egozcue, Head of Industrial Control System Cybersecurity Services de S21sec, "cada vez más, los grandes fabricantes están robusteciendo sus productos industriales, dotándoles de prestaciones más avanzadas que van desde la autenticación y autoriza- ción centralizadas y basadas en roles según el estándar IEC 62351-8, el uso de certificados digitales o el soporte del estándar IEC 62351 para comu- nicaciones industriales seguras; hasta la integración de soluciones de white- listing y el hardening out-of-the-box". Naturaleza de los ataques Esta preocupación creciente por dotarse de las mejores tecnologías para asegurar las infraestructuras industriales no es infundada. De hecho, según los datos extraídos del Centro Experto de Ciberseguridad de SIA, actualmente un 25 por ciento de los ciberataques van dirigidos ya al sector industrial. En este sentido, tal y como señala Almudena Nieto, gerente de Grandes Cuentas del Sector Energía/Utilities de GMV Secure e-Solutions, "los ata- ques más habituales son de malware específico para atacar sistemas de control industrial, como fue el caso del Stuxnet, o ataques de denega- ción de servicio masivo, como ha ocurrido con el caso Mirai sobre sen- sores de infraestructura IoT". Todo ello sin olvidar, según esta profesio- nal, los intentos de ataque a elemen- tos de la red de control como los controladores lógicos programables para interceptar el funcionamiento de los dispositivos de la red de campo que controlan cómo los sensores y válvulas que puede haber en una refi- nería o en una central eléctrica. En otras palabras, apunta Egozcue, de S21sec, los ataques más habitua- les son "los dirigidos y orientados tanto al sabotaje como al espionaje". En el caso del primero, suelen tratar de afectar "directamente al proceso industrial en sí mismo, o indirecta- mente mediante el borrado de discos duros o el cifrado de la informa- ción"; mientras que en el segundo, "el principal objetivo es el robo de información sensible, bien a través de la sustracción de documentos digitales sobre estrategia, proyectos industriales relevantes, o a través de la grabación de conversaciones y de vídeo mediante la activación de web- cams y micrófonos", comenta. Y a esto hay que añadir los ata- ques de ransomware , cada vez más habituales también en el entorno industrial, como ejemplifica García, de Check Point: "Existe una variante de los ataques de ransomware que puede afectar de una forma muy importante a servicios esenciales. Por ejemplo, el año pasado esto afectó a un hospital de Berlín, y tuvieron que desplazar a los enfermos que depen- dían de ordenadores para seguir viviendo", recuerda el directivo. Aumento de las vulnerabilidades Pero el problema no sólo se encuen- tra en los ataques, sino también en las vulnerabilidades que presentan los sistemas industriales, cada vez más frecuentes. Precisamente, el CCI ha publicado recientemente una guía rápida titulada Ciberseguridad en la Pirámide de Automatización Industrial , la cual reúne las principales vulnerabi- lidades, así como las medidas reco- mendadas para su protección. Según Valiente, son "muchísimas, algunas más sencillas de resolver, como la existencia de arquitecturas de red inseguras; y otras más complejas, como la falta de actualización del soft- ware , la debilidad frente al fuzzing , o la falta de identificación y autenticación". Por su parte, el CERTSI también ha ciberseguridad industrial monográfico
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz