Webinar Grabado: ¿Cómo construir sistemas confiables de control industrial?

Esta entrada de blog fue escrita por Alex Tarter, Ph.D. , director técnico de ciberseguridad en Ultra Electronics, 3eTI . El Dr. Tarter fue el presentador principal de un seminario web patrocinado por ISA sobre los avances en el diseño de sistemas de control industrial contra ataques maliciosos e incidentes cibernéticos no intencionales. Esta publicación se ha actualizado con la grabación del seminario web.

 

Siempre me complace compartir métodos operacionalmente sólidos para la seguridad de capas profundas, y frecuentemente demuestro grabaciones en vivo que ilustran cómo los exploits pueden ser contrarrestados indetectablemente por los hackers una vez que han violado el firewall, como inevitablemente lo harán.

Recientemente tuve la oportunidad de trabajar en equipo con un experto investigador de seguridad para investigar nuevas capacidades que agregan seguridad a protocolos ampliamente utilizados e inherentemente vulnerables, como DNP3 en sistemas de control industrial. Los investigadores han descubierto numerosas debilidades asociadas con el protocolo que se utiliza ampliamente en los sistemas SCADA que controlan la mayoría de las redes del sistema de control industrial (ICS). Algunos de estos defectos pueden comprometer seriamente el equipo e incluso detener las operaciones. Organizaciones como DNP User’s Group e ICS-CERT han dado la voz de alarma sobre los problemas de seguridad del protocolo, y lo difícil que pueden ser al implementar una solución DNP3 que sea tanto segura como robusta.

Las redes industriales promueven el flujo libre de mensajes que también pueden transportar malware directamente a un sensor en particular. Sabiendo esto, desarrollamos un nuevo método para elegir dónde termina la autenticación segura de DNP3 para proteger todas las cargas útiles, así como las de un dispositivo comprometido. Si bien la mayoría de los sistemas de seguridad hacen poco más que una coincidencia basada en firmas, una solución validada de inspección de paquetes y protocolos analizará el protocolo DNP3, incluidos los mensajes de Autenticación segura DNP3, para detectar mensajes mal formados, no autorizados o maliciosos.

seguridad industrial-2

De esta forma, puede subir la apuesta en sus iniciativas proactivas para mitigar las vulnerabilidades más profundamente integradas de ICS, y hacerlo sin disminuir la productividad de la red. Las aplicaciones para soluciones DNP3 se extienden a lo largo y ancho en todo el mundo del control industrial. Estoy seguro de que este método evitará muchos problemas serios de ICS. También ayuda a construir infraestructuras más sólidas que modelan los estándares de seguridad que el Departamento de Defensa de los EE. UU. Usa de manera efectiva.

Diseña un sistema que no deje piedra de seguridad sin remover

Al considerar un diseño de seguridad para las operaciones de su planta o instalación, asegúrese de tener en cuenta estos aspectos del panorama de la ciberseguridad:

  • Las prácticas tradicionales de aseguramiento de la información (IA) han quedado de los días de la Segunda Guerra Mundial, cuando la mayor amenaza era que el enemigo rompiera el cifrado (la máquina Enigma , por ejemplo). La práctica de IA tenía que ver con implementaciones seguras de encriptación y administración de claves, protegiendo su información de un atacante externo.
  • Los ciberataques son un problema fundamentalmente diferente porque ocurren desde dentro de un sistema. Un atacante entra a su sistema y luego busca saquear tantas otras áreas y dispositivos como sea posible.
  • Hoy en día, el peligro radica en los dispositivos interconectados dentro del sistema que manejan individualmente las operaciones esenciales y discretas. Estos dispositivos deben estar protegidos contra atacantes externos e internos.

Sin embargo, no todos están de acuerdo en cómo solucionar estos problemas. Los operadores de Enterprise ICS entienden las vulnerabilidades de la red, pero a menudo se resisten a los costos percibidos de las soluciones. Los COO a menudo se enfocan en el potencial de interrupciones operacionales con una seguridad más profundamente integrada, y las OSC pueden cuestionar la efectividad del riesgo de un enfoque sobre otro, y pueden no estar de acuerdo con los colegas de la C-suite en soluciones óptimas.

La industria necesita continuar demostrando cómo se puede lograr la ciberseguridad óptima y de nivel gubernamental para la satisfacción de las OSC y los COO de la industria de control. La creación de capas en seguridad puede mitigar las deficiencias del protocolo de forma asequible sin afectar el rendimiento operativo. Veo avances emocionantes para sistemas críticos más fuertes y seguros, y espero compartir nuevas estrategias ampliamente.

Sobre el Autor
Alex Tarter, Alex Tarter Ph.D., director técnico de ciberseguridad en Ultra Electronics, 3eTI , es un experto y líder en nuevas tecnologías y soluciones para aplicaciones industriales y comerciales para la protección de infraestructura crítica. Además del trabajo que desarrolla soluciones de seguridad, Alex realiza trabajos de vulnerabilidad y ciberseguridad para aplicaciones militares e industriales, y ha preparado más de 50 informes sobre diversos aspectos de seguridad, criptografía y conocimiento situacional para la industria, Ministerio de Defensa del Reino Unido y Departamento de EE. UU. de Defensa. Obtuvo un doctorado de la Universidad de Lancaster, y una maestría en ingeniería del Imperial College de Londres, y es especialista certificado en fundamentos de ciberseguridad ISA 99 / IEC 62443. Es asesor civil de la OTAN en defensa cibernética para el grupo de recursos industriales y servicios de comunicaciones.
Fuente:
https://automation.isa.org/2015/09/how-to-secure-industrial-control-systems-for-high-reliability-and-robust-performance/
0
Comparte:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This site uses Akismet to reduce spam. Learn how your comment data is processed.