redseguridad 076
Protegiendo los sistemas de control industrial ante ciberamenazas U n S istema de C ontrol I ndustrial (ICS) es una combinación de compo- nentes de control que actúan conjun- tamente para asegurar el apropiado funcionamiento de un sistema indus- trial. Este término abarca Sistemas de Control, Supervisión y Adquisición de Datos (SCADA), Sistemas de Control Distribuido (DCS), Controladores Lógicos Programables (PLC) y las Unidades Terminales Remotas (RTU). Los ICS son clave para el buen funcionamiento de un gran número de procesos industriales en sectores tan diferentes como las redes de suministro de agua, gas, electricidad y telecomunicaciones, el transporte o industrias como la alimentaria o la farmacéutica, por citar algunos ejemplos. Existe una alta preocupa- ción por garantizar la ciberseguridad de los ICS con el fin de que estos sistemas sigan realizando las funcio- nes encomendadas y poder evitar interrupciones de servicio, accidentes o pérdidas económicas. Por dicho motivo, vamos a analizar qué caracte- riza a los ICS desde el punto de vista de la ciberseguridad. Históricamente, los ICS han venido funcionando de forma aislada de otras infraestructuras TI, por lo que muchas de sus vulnerabilidades eran difícil- mente explotables sin tener acceso físico a los sistemas. Pero con la suce- siva conexión de los ICS tanto con los sistemas corporativos como con Internet, estas vulnerabilidades repre- sentan un enorme riesgo, ya que ofre- cen un extenso potencial a posibles atacantes. De hecho, los primeros ataques dirigidos a los ICS coinciden con la conectividad de estos sistemas a través del protocolo TCP/IP. Vulnerabilidades Si tenemos en cuenta que la gran mayoría de los ICS en uso han sido desarrollados hace más de una déca- da y con la práctica ausencia de consideraciones de seguridad, obser- vamos que muchas de sus vulne- rabilidades son debidas a faltas de previsión, deficientes prácticas de programación y/o a la antigüedad de sus componentes. Por ello, entre las vulnerabilidades más utilizadas para perpetrar ataques se encuentran las de buffer overflow/segmentation faults, un control de acceso insu- ficiente y una arquitectura de red deficiente por falta de protección del perímetro, por una falta de segmen- tación interna o por ambas. Centrándonos en los protocolos de comunicaciones utilizados en los ICS, el estándar OPC permite ataques MiTM y, por defecto, los servidores OPC dan acceso a cualquier cliente. En el caso de OPC-UA, su mecanis- mo de seguridad está en revisión y espera ser fijado en la próxima versión de la especificación. En cuanto a Modbus, podemos decir que no lleva seguridad incorporada, ya que los mensajes no están cifrados, no imple- mentando pruebas de integridad; y a falta de autenticación, los terminales remotos aceptan comandos desde cualquier máquina que finja ser un ser- vidor de control. Por su parte, DNP3 permite suplantar respuestas de una subestación o negar a un servidor de control ejecutar comandos. Otro punto de posible ataque a un ICS está constituido por los sis- temas operativos (SO) instalados en 40 red seguridad primer trimestre 2017 especial Óscar Lage Director de Ciberseguridad de Cyber-Security & Safety by Tecnalia A rtículo ciberseguridad industrial monográfico Ana Ayerbe Directora del Área de Negocio IT Competitiveness de Cyber-Security & Safety by Tecnalia Stefan Schuster Director de Servicios Corporativos de Cyber-Security & Safety by Tecnalia
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz