top of page
Buscar

Ciberseguridad aplicada a los Sistemas de Control Industrial (ICS)

Los sistemas de control industrial (o ICS por sus siglas en inglés) son parte esencial de la infraestructura moderna, dichos sistemas comprenden el uso en conjunto de máquinas, softwares y tecnología utilizados en procesos industriales. Los ICS modernos se puede dividir en dos componentes claves OT y IT, las Tecnologías Operativas (OT por sus siglas en inglés) abarca los sensores, mecanismos, la automatización de procesos industriales entre otros, las Tecnologías de la Información (IT por sus siglas en inglés) es el área que se encarga del manejo de datos, servidores y comunicación. En la actualizad el uso en conjunto de ambos forma una especie de simbiosis necesaria para afrontar la creciente demanda de productos y servicios. Los ICS están presentes en diversos procesos críticos, como en la manufactura, energías, minería y muchos otros.  

Los ICS y su uso en conjunto con redes han estados presentes por años, a menudo estas se encontraban aisladas de internet protegiéndolas de ciberataques. En años recientes se ha vuelto común en la industria utilizar tecnologías que emplean internet como IoT (Internet de las cosas), la administración y monitore remoto, etc. Con esto se obtienen indicadores esenciales para la mejora continua de procesos, dando paso también a nuevos riesgos.  


Imagen 1: IT vs OT[6]


Retos de seguridad de los ICS


  • Falta de concientización y entrenamiento: A pesar de la creciente amenaza de los ciber ataques, un punto que sigue siendo común es la falta de la concientización y el entrenamiento enfocados a ciberseguridad, el no tener un entendimiento de estos riesgos podría llevarnos a no tomar en cuenta la amenaza de un ciber ataque ignorando así el impacto y consecuencias que estos podrían tener. 

  • Alta disponibilidad: Muchos ICS operan a tiempo real, por lo cual no se pueden permitir atrasos o interrupciones, limitando así el tipo de medidas de seguridad que se pueden utilizar. Aplicar actualizaciones podría significar parar los procesos para trabajar con los controladores, aplicar encriptado de datos podría retrasar la transmisión de datos importantes.

  • Sistemas antiguos y compatibilidad: Dentro del ICS se busca que las maquinas/equipos tenga las robustes necesaria para poder mantenerse funcionales por años, a consecuencia se puede encontrar sistemas que no estén adecuados para hacerle frente a las amenazas cibernéticas modernas. Actualizar dichos sistemas mientras se mantiene la compatibilidad con el resto de la operación es un reto significativo.

  • Enfoque a la detección: Por lo ya mencionado queda en claro que detener los procesos industriales para aplicar los parches necesarios puede ser una tarea complicada, dentro de los sistemas de alta disponibilidad es necesario el trabajo sin interrupciones, se vuelve común trabajar en la detección de los ataques antes que en medidas preventivas.

 

Vulnerabilidades Comunes

 

  • Credenciales predeterminadas: Si un atacante es capaz de identificar los sistemas y versiones utilizadas por los equipos industriales/interfaces es muy probable que intente utilizar las credenciales por defecto para ganar acceso no autorizado a sistemas o redes críticas. Basta una búsqueda rápida en internet para encontrar las credenciales necesarias.

 

  • Movimiento Lateral: Un ataque exitoso a la red de un ICS podría desembocar en un acceso no autorizado esto podría llevar a un movimiento lateral en la red de la empresa, el atacante sería capaz de moverse entre ambas redes.

 

  • Malware: Con el uso extendido de internet se añade la posibilidad de ser infectados por un virus. Troyanos, Gusanos, ransomware, wipers así como ataques de DDoS y botnets son algunos ejemplos de los riesgos latentes.


Caso de Estudio

 

Planta petroquímica en Arabia Saudta: En 2017 un grupo de hackers fue capaz de desplegar el virus informático “Triton” en las instalaciones de una planta petroquímica en arabia Saudta. Los ciberdelincuentes apuntaron a la red de tecnologías operativas (OT) logrando acceder a la red de la planta y comenzaron a trabajar en reconocimiento, movimientos laterales y mantener presencia, después de un año accedieron a los sistemas instrumentado de seguridad (SIS) que se encargan de la seguridad física de los procesos que se llevaban a cabo en la planta.

Una vez logrado acceso al SIS, los atacantes se enfocaron en el despliegue del virus “Triton”, dicho virus se enfoca en desactivar los mecanismos de seguridad físicos los cuales se encargan de detener un proceso cuando las condiciones no son seguras, previniendo fallas que podrían llevar a daños físicos, personal herido e inclusive perdida de vidas.

Afortunadamente el SIS empezó el proceso de apagado seguro al detectar que el código de validación falló, iniciando una investigación que llevo al descubrimiento de este nuevo virus informático.

 

Asegurar ICS y mejores practicas

 

Asegurar los ICSs conlleva a identificar los vectores de riesgo de la empresa y realizar un plan especifico para las necesidades que la empresa necesita, tomando en cuenta las limitaciones que el ritmo de producción pueda tener, a continuación, se presenta una lista de las mejores prácticas:

 

Segmentación de Red: Aislar las redes y equipos críticos reduce el impacto de posibles brechas de seguridad limitando su movimiento lateral.

 

  • Acceso remoto seguro: Cuando el acceso remoto es necesario se recomienda la implementación de mecanismos seguros, tales como utilizar VPNs o MFA, también incluye la creación de accesos zero-trust y monitoreo constante para identificar acciones sospechosas.

 

  • Acceso físico limitado: Limitar el acceso físico hacia ciertos sistemas basado en roll de trabajo de los empleados reducirá el riesgo de un ataque, antes de que el internet se hiciera tan común, uno de los métodos comunes para infectar los ICSs con un programa era utilizar dispositivos USBs infectados como el caso de Stuxnet.

 

  • Actualizaciones y administración de parches: Estar al tanto de las actualizaciones que requieren los equipos, mantenerlos siempre en las versiones más recientes.


Conclusión

 

Con la modernización de los procesos industriales llega la implementación de los servicios de internet, los cuales no solo nos ayudan a mantener el manejo y administración remoto de los sistemas, también nos permiten aumentar la productividad. Los ICS se encuentran en todos lados desde sistemas de aire acondicionado hasta suministros de energía, son parte de nuestra vida diaria, por lo cual al ser sistemas tan críticos es importante llevar a cabo las medidas necesarias para asegurar su correcto funcionamiento, es esta misma importancia lo que los hace blancos de aquellos delincuentes que encuentran en IT un medio para llevar a cabo sus fechorías.

Usar un conjunto de buenas prácticas, así como un entrenamiento constante de concientización permitirá reducir en gran medida los vectores de riesgo. La seguridad es un camino constante mas que un fin, por lo cual es necesario mantener un monitoreo continuo, así como mantenerse al tanto de las actualizaciones que el equipo requiera.


Referencias

[2] Industrial Control Systems. (n.d.). Retrieved from CISA: https://www.cisa.gov/topics/industrial-control-systems

[3] MITRE. (2022, Octubre 13). Cyber Risk to Mission Case Study. Retrieved from Defense Technical Information Center: https://apps.dtic.mil/sti/trecms/pdf/AD1183008.pdf

[4] New Critical Infrastructure Facility Hit by Group Behind TRITON. (2019, Abril 11). Retrieved from trendmicro: https://www.trendmicro.com/vinfo/pl/security/news/cyber-attacks/new-critical-infrastructure-facility-hit-by-group-behind-triton

[7] What is an Industrial Control System (ICS)? (n.d.). Retrieved from Check Point: https://www.checkpoint.com/cyber-hub/network-security/what-is-industrial-control-systems-ics-security/

[8] Zeifman, I. (2023, Julio 18). ICS Security: Critical Challenges and Security Best Practices. Retrieved from STERNUM: https://sternumiot.com/iot-blog/ics-security-critical-challenges-and-security-solutions/


36 visualizaciones0 comentarios

Entradas Recientes

Ver todo

Zero Trust Cybersecurity

Introducción En el mundo digital actual, donde las amenazas en línea son una gran preocupación, los métodos de seguridad tradicionales no siempre son suficientes. Ahí es donde entra en juego la cibers

Comments


bottom of page