Red Seguridad 87
66 red seguridad XXXXXX XXXXX especial opinión servicios esenciales monográfico un proyecto en sí mismo, tanto por la duración como por la profundidad de las pruebas, lo que da una idea de la seriedad y rigurosidad requerida. Contramedidas Tanto si se trata de misiones, como a nivel transversal, nos encontramos con muchas infraestructuras TIC y datos expuestos a riesgos que debe- mos gestionar. La inmensa mayoría de las soluciones de ciberseguridad del mercado se pueden aplicar a estos escenarios; otras, o merecen desarrollos específicos o se crean desde cero totalmente a medida. Como ejemplo de soluciones y servicios de mercado perfectamente aplicables destacamos todo lo rela- cionado con la criptografía aplicada a asegurar la confidencialidad de la información. Las misiones pueden manejar información clasificada rela- cionada con la defensa y seguridad de Estados, lo que obliga a una dotación extraordinaria de soluciones de cifrado/descifrado de información en reposo, en uso o en tránsito, así como la gestión correcta, duradera en el tiempo y escalable de las claves necesarias para las operaciones crip- tográficas. Como ejemplo de soluciones de mercado que necesitan desarrollo específico o personalización total tenemos el hardening/whitelisting . Estas soluciones son bastante ade- cuadas para los entornos industriales y deben personalizarse totalmente para las misiones. Este blindaje impi- de las modificaciones del sistema operativo sobre el que se ejecutan distintas aplicaciones y, por lo tanto, se previene el uso malintenciona- do potencial provocado por el apro- vechamiento de vulnerabilidades no resueltas ni parcheadas en sistemas que funcionan y que ni se paran ni se tocan. Elegante y eficaz solución para evitar problemas presentes y futuros, que va en pro de la exigencia de la Mantenibilidad RAMS. Como ejemplo de necesidades específicas que requieren soluciones desarrolladas exprofeso, tenemos la autenticación en entornos desasis- tidos y los puntos de frontera entre distintas redes operacionales o, inclu- so, con la red corporativa. Sobre el primero de ellos, se trata de dar respuesta a necesidades presentes en centros de control que no están cubiertas en el momento. ¿Cómo poder mantener niveles estrictos de autenticación para puestos de control que no se bloquean? ¿Cómo trazar las actuaciones de un operador con- creto trabajando en un puesto con usuario compartido? ¿Cómo saber que la persona detrás del puesto de control tiene realmente autorización para acceder a las aplicaciones? Y sobre el segundo, se trata de resolver una debilidad clásica en las redes operacionales que se denomi- na " servidores dual-homed ". Se trata de equipos conectados a dos redes a la vez, sin las medidas de ciber- protección necesarias para controlar y autorizar el salto de una red a otra, convirtiéndose, por lo tanto, en objeto de deseo de los atacantes. Algunas conclusiones Las particularidades del sector espa- cial no suponen una barrera a la hora de gestionar los riesgos de ciber- seguridad, ya sea con foco en las misiones, en sistemas centrales o en los centros de control. Se constatan, además, los avances tecnológicos actuales en materia de ciberseguri- dad en entornos industriales, aplica- bles al cien por cien para los entor- nos operacionales de las misiones espaciales. Debido a la rigurosidad en la meto- dología de trabajo propia del sector espacial, muchas de las prácticas estándar en materia de ciberseguridad deben adaptarse cuando se aplican en dicho sector. Es una buena noticia, ya que esta rigurosidad es un anhelo clásico por parte de los proveedores de soluciones y servicios de ciberse- guridad, por lo que en este entorno tenemos la oportunidad de elevar al máximo el valor que aportamos. En el sector espacial los requisitos de disponibilidad son máximos. Por tanto, de partida hay que olvidar términos propios de entornos corporativos. cuarto trimestre 2019 Se constatan avances tecnológicos en ciberseguridad industrial aplicables a entornos de misiones espaciales
Made with FlippingBook
RkJQdWJsaXNoZXIy MzA3NDY=