You are on page 1of 5

Cmo garantizar la seguridad

de los sistemas SCADA?


Publicado: 25 Agosto 2011
LedoVisto: 4674veces

Los criminales no deberan daar o tomar el control de sus


sistemas SCADA. Para ello, debe disear e implementar
normas para controlar el acceso, los datos compartidos, las
aplicaciones o los recursos. Adems debe definir,
implementar o monitorizar todas las conexiones de acceso
seguro externas que necesita para los usuarios, el
mantenimiento remoto, etc.

Cualquier infraestructura de red gubernamental o industrial


basada en SCADA (Supervisory Control and Data
Acquisition) o en DCS (Distributed Control Systems),
diseadas para automatizar, monitorizar y controlar procesos
fsicos cruciales, incluyendo fabricacin y pruebas,
transmisin elctrica, transporte de combustible y agua e
intervencin de seales de trfico, est sujeta a potenciales
ataques.

Debido a su crucial importancia, los sistemas SCADA son


cada vez ms el target de actividades criminales y terroristas
intencionadas dirigidas a interrumpir o denegar servicios. Los
fallos crticos pueden interrumpir una produccin crucial y
poner en peligro la seguridad pblica.

Desafortunadamente, muchas empresas han tardado mucho


en reconocer las potenciales vulnerabilidades procedentes de
accesos desautorizados y amenazas de malware. Como
resultado de esta falta de preparacin, los ataques maliciosos
a sistemas SCADA a nivel mundial son cada vez mayores,
incluyendo variantes del virus Stuxnet, del paquete ilegal
Modbus TCP, los atentados contra ClientSCADA,
invocaciones al mtodo ActiveX SetActiveXguid y atentados
SCPC.
Trazar un plan

Qu pasos debe llevar a cabo para proteger su sistema


SCADA? Mientras determinadas empresas tienen sus
propias necesidades, el acercamiento que proponemos
implica definir propsitos y su alcance, determinar los
objetivos correspondientes y planear los pasos y recursos
requeridos para alcanzarlos antes de que se ejecute el plan.

Una vez llevado a cabo el plan, las consecuencias negativas


deberan ser auditadas para confirmar la efectividad y
evaluadas para determinar cualquier necesidad de mejora.

Los siguientes 10 pasos ofrecen una gua de alto nivel para


alcanzar estos objetivos, utilizando los mtodos y tecnologas
disponibles:

1. Conozca su sistema SCADA. Documente las conexiones,


almacenamiento de datos, aplicaciones, componentes e
infraestructuras de red crticas para su sistema SCADA.
Lleve a cabo un anlisis de la gestin del riesgo y establezca
las necesidades de seguridad correspondientes. Establezca y
comunique los roles de seguridad, las responsabilidades y
los niveles de autorizacin para la gestin de las TI, la
plantilla y los accionistas.

2. Bloquee su permetro. Desconecte cualquier red


innecesaria o desautorizada de su sistema SCADA,
incluyendo puertos USB, conexiones inalmbricas o links a
extranets terceras inseguras. Implemente firewalls para
establecer una zona desmilitarizada, aislando su sistema
SCADA en segmentos protegidos separados del resto de la
red, sin conexiones directas o potenciales puertas traseras
para otras vas de ataques.

3. Actualice sus defensas. Implemente soluciones de


seguridad de defensa en profundidad como firewalls de
prxima generacin o UTMs, que protegen contra brechas un
nico punto de fallo (single-point-of-failure). Las soluciones
efectivas se caracterizan por unas defensas multi-prong,
incluyendo prevencin de intrusiones, antimalware, filtrado de
contenidos y firewall de aplicacin inteligente. Garantice que
sus servicios de seguridad estn continuamente actualizados
con las ltimas firmas y parches.

4. Refuerce sus controles de acceso. Los criminales no


deberan daar o tomar el control de su sistema SCADA.
Debe disear e implementar normas de control de acceso y
de datos compartidos, aplicaciones y recursos. Adems,
debe definir, implementar y monitorizar todas las conexiones
de acceso remoto seguro externas que necesiten los
usuarios de la red, mantenimiento remoto, terceras partes,
etc. Establezca un criterio de acceso basado en polticas,
limitando los privilegios de acceso al mnimo. Mantenga una
lista actualizada de cuentas de acceso, chequee los registros
de forma peridica y renueve todas las credenciales de
acceso con un control de acceso mejorado donde sea
necesario. Refuerce la autenticacin de acceso granular en el
Gateway para contrarrestar los ataques por puertas traseras
desautorizados.

5. Garantice la seguridad de su acceso remoto. El


crecimiento exponencial de los mviles, la tecnologa
wireless y las redes distribuidas supone un gran potencial
para el acceso remoto desautorizado. Asegure todos los
accesos remotos sobre las redes privadas virtuales utilizando
tecnologas punto a punto IPSec o SSL sin necesidad de
cliente.

6. Endurezca las capacidades de SCADA. Algunas


capacidades automticas de SCADA pueden potencialmente
minar la seguridad creando vulnerabilidades a ataques de
intrusiones o accesos desautorizados. Trabaje con su
fabricante de SCADA para detectar cuales de estas pueden
ser inutilizadas sin violar los acuerdos de soporte, interrumpir
el servicio o causar un periodo de inactividad.

7. Monitorice y registre incidentes. Implemente los sistemas


de monitorizacin y registro para todas las aplicaciones e
infraestructuras crticas SCADA. Grabando los incidentes y
evaluando las alertas en el estado del sistema, se pueden
tomar medidas proactivas para prevenir ataques y evitar
interrupciones en el servicio.

Las soluciones estn actualmente disponibles y pueden


visualizar todo el trfico de red (incluyendo aplicaciones
SCADA) en tiempo real, permitiendo una respuesta ms
rpida a las amenazas emergentes.

8. Establezca control de cambios y gestin de


configuracin. Las configuraciones de red, as como los
sistemas, firewalls, accesos, aplicaciones y procedimientos
pueden cambiar con el tiempo. Cualquier cambio puede
impactar sobre otros componentes y conexiones. Gestione la
configuracin con todos los cambios documentados y
mantenga su back up al da para limitar las interrupciones y
retrasos en caso de reinicio. Existen aplicaciones disponibles
para controlar incluso sistemas de red muy complejos.

9. Lleve a cabo auditoras rutinarias. Lleve a cabo un


chequeo del sistema completo cada 6 o 12 meses. Chequee
de forma peridica el registro de incidentes para garantizar la
seguridad tecnolgica (firewalls, componentes de red y
sistemas), y mantenga los procesos de documentacin y
acceso apropiado. El resultado de las auditoras regulares ha
de aplicarse para la correccin estratgica y mejora de la
seguridad.

10. Preprese para la recuperacin. Debido a su alto


rendimiento, los sistemas SCADA deben ser preparados para
una recuperacin rpida ante cualquier ataque. El desarrollo
de procesos de contingencia asegura la continuidad de
negocio y la recuperacin ante desastres para sistemas
crticos SCADA. Las soluciones mejoradas incluyen backup
automtico, proteccin contina de datos y recuperacin de
imgenes (bare metal) a los equipos alternos.

Esta gua ofrece un acercamiento sencillo pero muy vlido


para garantizar la seguridad de su sistema SCADA.
Siguiendo estos pasos, su empresa puede garantizar que sus
sistemas SCADA y DCS estn seguros frente a potenciales
ataques.

You might also like