redseguridad 079

especial red seguridad xxxxx 2017 19 opinión PIC monográfico red seguridad c arto trimestre operador humano sea el que active o desactive un interruptor. Así de sencillo y así de seguro al mismo tiempo. Es cierto, no obstante, que hemos visto ataques recientes a sistemas de control industrial encargados del correcto funcionamiento de infraes- tructuras críticas, como el de una central eléctrica. Los casos más impactantes serían los que afecta- ron a centrales eléctricas en Ucrania durante diciembre de 2015 y 2016, y que llegaron a ocasionar que cientos de miles de usuarios se quedasen sin electricidad durante varias horas. Estos ataques fueron posible debi- do a varios motivos. Los atacantes sabían a qué sistemas atacar y con- siguieron introducirse en la red de esa infraestructura utilizando técnicas más que conocidas, como el uso de documentos de Office con macros maliciosas o la descarga de malware desde enlaces de confianza visitados por operarios de esas centrales. Además, en el ataque de fina- les del año pasado, la investigación llevada a cabo de forma conjunta por Eset y Dragos desveló que los atacantes habían conseguido alte- rar el funcionamiento de la central eléctrica simplemente infectando una máquina y dando órdenes de forma remota a los sistemas encargados de controlar el correcto funcionamiento de esa central. A diferencia del ya mencionado Stuxnet, no se tuvo que infectar nin- gún PLC (o controlador lógico progra- mable) o sistema SCADA, ya que los atacantes solo tuvieron que centrarse en infectar la máquina que controlaba estos sistemas para darles órdenes perfectamente válidas utilizando los protocolos de comunicación estándar. Este tipo de ataques abre nue- vas posibilidades para los atacantes, sobre todo porque los sistemas de control industrial no están especial- mente pensados para actualizarse constantemente, sino para durar y seguir funcionando el mayor tiempo posible. Es este uno de los principales escollos al que nos enfrentamos a la hora de plantear una estrategia para defendernos de ataques a este tipo de infraestructuras, un escollo que viene marcado por décadas de inmovilismo a la hora de abordar el campo de la seguridad en estos sistemas. Evitar males mayores Sin embargo, a pesar de las previsio- nes nada esperanzadoras que se oyen a menudo, estamos a tiempo de evitar males mayores. Eso sí: para hacer frente a este reto se deben tomar medidas drásticas e invertir una gran cantidad de recursos. Para empezar, se ha de terminar de una vez por todas con la seguridad por oscuridad. A día de hoy no se puede considerar un sistema seguro solamente porque, supuestamente, su diseño sea accesi- ble solo a unos pocos. Se ha demostrado en demasiadas ocasiones que la voluntad de los inves- tigadores puede conseguir desentra- mar las entrañas de prácticamente cualquier sistema. Ahí tenemos cien- tos de ejemplos de hackers que han conseguido vulnerar la seguridad de sistemas que se consideraban impe- netrables. La industria debe sentarse con esos hackers para escucharles, ya que son ellos los que pueden sacar a la luz problemas que deben solucionarse antes de que un delincuente lo aprove- che en beneficio propio. Además, a la hora de diseñar un nuevo sistema de control industrial que se vaya a implantar en una infra- estructura crítica, se debe tomar en cuenta la seguridad al mismo nivel que otros factores como la disponibi- lidad. Solamente así se podrán evitar grandes agujeros que, a la larga, cau- sen graves problemas. Por último, cuando se considere la posibilidad de conectar estas infra- estructuras críticas a redes públicas, se debe pensar si es estrictamente necesario y, de serlo, aplicar todas las capas de seguridad posibles para evitar que una simple búsqueda en Internet termine con alguien no autori- zado accediendo a un sistema crítico con las claves por defecto que vienen en los manuales, a disposición de cualquiera que los busque. Dicho esto, la seguridad en infraes- tructuras críticas (y de toda índole) debe tomarse como un proceso que garantice el funcionamiento y evite, en la medida de lo posible, los ata- ques. En este sector no existe la protección al cien por cien, pero sí que se pueden mitigar lo suficiente los puntos débiles como para que estas infraestructuras sigan funcio- nando tal y como se diseñaron y no terminar en manos de atacantes con malas intenciones. La tendencia es sustituir los mecanismos analógicos de las pasadas décadas por otros digitales.

RkJQdWJsaXNoZXIy MzA3NDY=