Ciberataques contra el sector industrial.

En los últimos meses, hemos sido testigos de los ciberataques a nivel mundial que se han producido. La seguridad de grandes empresas y pymes se ha puesto en entredicho afectando no solo a su reputación, sino a la productividad, produciendo cuantiosas pérdidas económicas.

Entre los afectados hay uno muy vulnerable que es el sector industrial.

España está entre los primeros puestos de países con más sistemas de control de instalaciones y procesos industriales con conexión a Internet, (en el quinto para ser exactos). Estos sistemas, son considerados infraestructuras críticas, y la mayoría no tienen protección o si la tienen ésta es inadecuada.

Los ataques cibernéticos a instalaciones industriales están provocados en su mayoría por virus, programas maliciosos y ataques de denegación de servicio. Están diseñados para que los servicios afectados, dejen de funcionar. En España los sectores más afectados son el sanitario, el energético y el del transporte.

Estado de la ciberseguridad en los operadores de infraestructuras críticas.

El pasado mes de Junio Check Point y el Centro de Ciberseguridad Industrial presentaron el informe «Estado de la ciberseguridad en los operadores de infraestructuras críticas». 

La principal conclusión de este estudio revela que, a día de hoy:

  • Dos de cada diez operadores de infraestructuras críticas no han evaluado su nivel de riesgo contra una ciberamenaza.
  • En los sectores de Aguas y de Transporte, los porcentajes alcanzan un 40% y un 44%, respectivamente.

Estas cifras nos deberían hacer reflexionar, ya que estamos hablando de sectores estratégicos para un país y el fallo de estos sistemas afectaría a servicios básicos para la población.

scada

Los centros de producción de las empresas industriales y del sector energético se han podido mantener en las últimas décadas relativamente protegidos de los ataques.

Sistemas de Control Industrial.

Los sistemas de control industrial (ICS) más utilizados, como SCADA, supusieron un gran avance dentro de la automatización industrial, pues permitió a los ingenieros de cualquier empresa llevar un control exhaustivo de todos los dispositivos en tiempo real y además, crear alarmas y advertencias para corregir posibles desviaciones.

Con la industria 4.0,  los sistemas SCADA también han evolucionado: las empresas han querido simplificar y centralizar la gestión de sus sistemas, minimizar los tiempos de parada motivados por asistencias y mantenimiento, con el fin de reducir sus costes y ganar en productividad. Por ello han decidido abrir sus redes ICS a Internet.

Aumento de ciberataques a sistemas SCADA.

El principal problema es que los sistemas industriales no fueron diseñados teniendo en cuenta su conexión a internet, este nuevo contexto de conectividad por lo tanto plantea nuevos riesgos en materia de ciberseguridad.

Los ataques a infraestructuras críticas han ido en aumento, aprovechando las vulnerabilidades y la falta de protección de los sistemas.

Pensemos en el caso de un hacker que accede a la red de planta de una fábrica de quesos:

Se infiltra en el entorno de producción, y dependiendo de cuales sean sus intenciones, obtiene datos sensibles (know how, patentes, etc)

Manipula y/o sabotea el proceso de la producción al completo…

El daño reputacional y las pérdidas económicas para esta fábrica serían muy cuantiosas. Imaginanemos las consecuencias que pueda tener este tipo de ataques en un sector estratégico como el de la energía o el transporte…

Seguridad de la red en los entornos industriales.

Los ataques en entornos de producción pueden deberse a descuidos o errores humanos, al espionaje industrial, las malas prácticas en planta, la falta de concienciación en seguridad, o por la llegada de la industria conectada. El objetivo principal es proteger las redes de control frente a accesos no autorizados. Tanto desde la propia planta de producción como desde equipos remotos.

Algunas de las recomendaciones más básicas son:

  • Control de acceso físico a instalaciones.
  • Segmentar físicamente la red IT y la red OT donde se han instalado PLCs, SCADA, HMI, etc.
  • Crear una DMZ (zona desmilitarizada) para aislar el sistema SCADA 4.0 en segmentos protegidos separados del resto de la red, sin conexiones directas o potenciales puertas traseras para otras vías de ataques.
  • Utilizar firewalls específicos para entornos industriales con DPI (Deep Packet Inspection) para ubicarlos entre los equipos SCADA y los PLCs. Estos dispositivos permiten dividir el tráfico y configurar las reglas de acceso especificando los protocolos típicamente industriales (Modbus TCP/IP, Ethernet IP, OPC, etc).
  • Acceso Remoto seguro. Utilizar una transmisión cifrada de los datos y conectarse a SCADA/HMI mediante redes privadas virtuales (VPNs) para asegurar que la información no pueda ser interceptada o manipulada.
  • Habilitar un sistema de Protección contra el malware para entornos industriales, y diseñado específicamente para redes PLC-HMI.
  • Diseñar e implementar un Plan de Backup y Disaster Recovery para redes SCADA/HMI.

 

La industria 4.0 trata de unir la parte virtual con la fabricación, ésto representa un cambio de paradigma. La Ciberseguridad es parte fundamental para que esta estrategia tenga éxito.

Seguridad en sistemas SCADA
5 (100%) 3 vote[s]

Shares
Shares
Share This