Red Seguridad 099
red seguridad cuarto trimestre 2022 31 servicios esenciales monográfico Por ello, las empresas energéticas re- quieren soluciones de seguridad capa- ces tanto de detectar como de neutra- lizar los nuevos ataques profesionales. Como una ciudad-Estado La situación de riesgo y las graves con- secuencias en caso de producirse un ciberataque en plantas de energía re- quieren la implementación de solucio- nes de tipo “ Defense in Depth ” en las empresas suministradoras de energía. Estas se basan en tres premisas: Los atacantes profesionales van siempre varios pasos por delante de los mecanismos de seguridad basa- dos en firmas. Tarde o temprano, los atacantes profesionales consiguen acceder a la red. No existe la protección completa. Los mecanismos de seguridad habi- tuales, como los cortafuegos, las redes VPN y los métodos de autenticación, cumplen su utilidad y función. No obs- tante, necesitan una segunda línea de defensa. Una OT moderna, altamente interconectada y distribuida debe estar asegurada como un estado moderno o como una ciudad-estado (figura 1). Las murallas de la ciudad y los guardianes (cortafuegos, diodos de datos, métodos de autentificación) protegen a la ciudad de los enemigos fácilmente detectables y reconocibles (firmas conocidas). De la seguridad interna de la ciudad se ocupa la policía, las autoridades de protección constitucional y el servicio secreto (detección de anomalías). Estos últimos detectan a los intrusos con éxito en una fase temprana a través de sus actividades, que suelen ser distintas de las de los habitantes normales. Actualmente, pocas redes OT dis- ponen de mecanismos de seguridad interna, a causa de la falta de una ar- quitectura de seguridad que proteja toda la infraestructura crítica; desde los dispositivos edge , como los medidores inteligentes o los sistemas de almace- namiento de energía, hasta las redes de transmisión y distribución. En la práctica, esta segunda línea de defensa puede establecerse de mane- ra fácil y eficaz con un sistema com- pleto de monitorización de seguridad industrial con detección de anomalías como el que ofrece Rhebo para la tec- nología operativa, la infraestructura de medición avanzada y las redes críticas de (I)IoT. Detección de anomalías El sistema vigila el interior de la fortale- za y examina y analiza continuamente el comportamiento de todos los dispo- sitivos y sistemas dentro de las murallas para detectar comportamientos irregu- lares o sospechosos. De este modo, se obtiene visibilidad en toda la caja negra de la OT (figura 2). Además, se identi- fican las anomalías en toda la OT –de un extremo a otro– y se documentan y comunican a los responsables en tiem- po real. No importa si estas anomalías pro- vienen de alguien “externo” (un ata- cante) o de un habitante de la ciudad (por ejemplo, un administrador). Las operaciones encubiertas, las nuevas técnicas de ataque y las complejas maniobras de distracción se detectan en tiempo real. Como la seguridad OT sigue siendo un nuevo campo para muchas empre- Pocas redes OT disponen de mecanismos de seguridad interna a causa de la falta de una arquitectura de seguridad Figura 1. Además de la protección frente a agentes externos, el con- cepto de “Defense in Depth” tam- bién tiene en cuenta la seguridad interna de la red (fuente: Rhebo).
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz